Статья Тестирование на проникновение с помощью TheFatRat

Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

upload_2017-2-3_20-22-43.png


Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и включит ее, если она не запущена.

· Легкое создание meterpreter reverse_tcp полезных нагрузок для Windows, Linux, Android и Mac и других систем

· Возможность запуска нескольких слушателей (listeners)

· Быстрый поиск в searchsploit

· Обход большинства антивирусов

· Запуск в msfconsole

Зависимости:

· Metasploit Framework

· MinGW

Начнем с загрузки TheFatRat с github:

> git clone https://github.com/Screetsec/TheFatRat

> cd setup

> bash setup.sh

> chmod a+x fatrat

> ./fatrat

upload_2017-2-3_20-23-23.png


Дождемся окончания обновления:

upload_2017-2-3_23-42-10.png


Успешный запуск выглядит таким образом:

upload_2017-2-3_23-42-27.png


Затем видим так называемый экран приветствия:

upload_2017-2-3_23-42-44.png


Это, на самом деле, очень важная информация, которую необходимо донести до каждого)) Собственно, после него стартует сама программа:

upload_2017-2-3_23-43-2.png


Приступим к проверке работоспособности TheFatRat, выберем 6-ой пункт:

upload_2017-2-3_23-43-23.png


Зададим все необходимые опции, согласно требованиям программы:

upload_2017-2-3_23-43-39.png


На выходе получаем следующий файл:

upload_2017-2-3_23-43-56.png


После запуска его на целевом хосте получаем сессию meterpreter:

upload_2017-2-3_23-44-12.png


И рассмотрим еще один способ, на этот раз формат выходного файла будет .exe, выбираем категорию 6:

upload_2017-2-3_23-44-29.png


Затем выбираем второй пункт:

upload_2017-2-3_23-44-58.png


Вводим необходимые опции:

upload_2017-2-3_23-45-22.png


Так же, как и в прошлом случае получаем на выходе файл, только уже - evil.exe, после запуска которого, получаем сессию meterpreter.

upload_2017-2-3_23-45-43.png


На этом финиш. Спасибо за внимание.
 

Вложения

  • upload_2017-2-3_23-44-39.png
    upload_2017-2-3_23-44-39.png
    42 КБ · Просмотры: 430
Последнее редактирование:

mcfly

Green Team
08.09.2016
647
639
BIT
465
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

Посмотреть вложение 8873

Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и включит ее, если она не запущена.

· Легкое создание meterpreter reverse_tcp полезных нагрузок для Windows, Linux, Android и Mac и других систем

· Возможность запуска нескольких слушателей (listeners)

· Быстрый поиск в searchsploit

· Обход большинства антивирусов

· Запуск в msfconsole

Зависимости:

· Metasploit Framework

· MinGW

Начнем с загрузки TheFatRat с github:

> git clone https:// github.com/Screetsec/TheFatRat

> cd setup

> bash setup.sh

> chmod a+x fatrat

> ./fatrat

Посмотреть вложение 8874

Дождемся окончания обновления:

Посмотреть вложение 8875

Успешный запуск выглядит таким образом:

Посмотреть вложение 8876

Затем видим так называемый экран приветствия:

Посмотреть вложение 8877

Это, на самом деле, очень важная информация, которую необходимо донести до каждого)) Собственно, после него стартует сама программа:

Посмотреть вложение 8878

Приступим к проверке работоспособности TheFatRat, выберем 6-ой пункт:

Посмотреть вложение 8879

Зададим все необходимые опции, согласно требованиям программы:

Посмотреть вложение 8880

На выходе получаем следующий файл:

Посмотреть вложение 8881

После запуска его на целевом хосте получаем сессию meterpreter:

Посмотреть вложение 8882

И рассмотрим еще один способ, на этот раз формат выходного файла будет .exe, выбираем категорию 6:

Посмотреть вложение 8883

Затем выбираем второй пункт:

Посмотреть вложение 8885

Вводим необходимые опции:

Посмотреть вложение 8886

Так же, как и в прошлом случае получаем на выходе файл, только уже - evil.exe, после запуска которого, получаем сессию meterpreter.

Посмотреть вложение 8887

На этом финиш. Спасибо за внимание.

Привет! Есть два вопроса. 1) Можно ли в exe. файл например winrar или putty запилить полезную нагрузку через FatRat? и второй вопрос. Можно ли сгенерированый файл отправить на почту жертве или на генерить ссылки на скачивания файла? Спасибо!
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Привет! Есть два вопроса. 1) Можно ли в exe. файл например winrar или putty запилить полезную нагрузку через FatRat? и второй вопрос. Можно ли сгенерированый файл отправить на почту жертве или на генерить ссылки на скачивания файла? Спасибо!
1. Putty точно можно, winrar не пробовал.
2. Тоже можно
 
N

NSIS

Спасибо! Как раз его недавно скачал, а тут еще обнова)
 
K

KIra

Привет! Есть два вопроса. 1) Можно ли в exe. файл например winrar или putty запилить полезную нагрузку через FatRat? и второй вопрос. Можно ли сгенерированый файл отправить на почту жертве или на генерить ссылки на скачивания файла? Спасибо!
Можно отправлять на почте,только сначала архивировать надо.
[doublepost=1486221419,1486220762][/doublepost]У меня почему то не устанавливается связь.
[doublepost=1486221498][/doublepost]То есть есть payload начинается ,но не может найти.
 
G

ghjikjt

Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

Посмотреть вложение 8873

Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и включит ее, если она не запущена.

· Легкое создание meterpreter reverse_tcp полезных нагрузок для Windows, Linux, Android и Mac и других систем

· Возможность запуска нескольких слушателей (listeners)

· Быстрый поиск в searchsploit

· Обход большинства антивирусов

· Запуск в msfconsole

Зависимости:

· Metasploit Framework

· MinGW

Начнем с загрузки TheFatRat с github:

> git clone https:// github.com/Screetsec/TheFatRat

> cd setup

> bash setup.sh

> chmod a+x fatrat

> ./fatrat

Посмотреть вложение 8874

исправь https://github.com/Screetsec/TheFatRat.git
 
D

DoberGroup

Ошибки, которые допускает автор (Edo) не вызывают доверия к его произведениям. С какого перепугу он правит репозитарии в Kali? Что он из старых собрался ставить? С чего он решил, что если какая-то тулза не найдена по предполагаемому им пути, то нужно ее тут же поставить, вместо того, что бы спросить у польззователя - где она.

Как минимум, файл setup.sh я бы переименовал и использовал только как шпаргалку, выполняя нужные действия руками. Впрочем, так можно и с остальными функциями поступить :)
 
  • Нравится
Реакции: Vander и ghjikjt

Pushkinmazila

Green Team
20.11.2016
34
26
BIT
2
Как долго я бомбил что чет не робит (
Полез в код скрипта нашел там фун проверки зависимости с MinGW
Ну вот поч я иногда совершаю подобные ошибки...
 
K

KIra

Кстати , если у вас виртуальная машина , то обратной связи от вируса не будет ! Почему то виртуальная машина не пропускает.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Кстати , если у вас виртуальная машина , то обратной связи от вируса не будет ! Почему то виртуальная машина не пропускает.
На виртуальной тоже работает. Какие у Вас сложности возникли?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Кстати , если у вас виртуальная машина , то обратной связи от вируса не будет ! Почему то виртуальная машина не пропускает.

Либо в найстройки машины лезть, а так же зависит от железа. Вообще виртуалка не самый лучший вариант.
[doublepost=1487006520,1487006413][/doublepost]
На виртуальной тоже работает. Какие у Вас сложности возникли?

У меня были проблемы когда на виртуалке было Кали, закидываем на основную и связи нет ;) А если использовать второй комп, на котором кали загружен - то все было ок. В машине настройка была не NAT.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Либо в найстройки машины лезть, а так же зависит от железа. Вообще виртуалка не самый лучший вариант.
[doublepost=1487006520,1487006413][/doublepost]

У меня были проблемы когда на виртуалке было Кали, закидываем на основную и связи нет ;) А если использовать второй комп, на котором кали загружен - то все было ок. В машине настройка была не NAT.
А это было с этим фреймом? а то у меня довольно ровно работал
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
А это было с этим фреймом? а то у меня довольно ровно работал

Да. Но я грешу не на сам фрейм, а на саму систему. У меня был ВБ 5.1 (на ней кали 2016.2, основная система Windows 7 SP1) - reverse_meterpreter_tcp не только от данного фрейма не прилетал. А взял вторую систему ( комп ) на нем загрузился, поднял листинг meterpreter, на той же системе ( где до этого пробовал ) активировал полезную нагрузку - все ок.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!