Статья Тестирование на проникновение с помощью TheFatRat

Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

upload_2017-2-3_20-22-43.png


Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и включит ее, если она не запущена.

· Легкое создание meterpreter reverse_tcp полезных нагрузок для Windows, Linux, Android и Mac и других систем

· Возможность запуска нескольких слушателей (listeners)

· Быстрый поиск в searchsploit

· Обход большинства антивирусов

· Запуск в msfconsole

Зависимости:

· Metasploit Framework

· MinGW

Начнем с загрузки TheFatRat с github:

> git clone https://github.com/Screetsec/TheFatRat

> cd setup

> bash setup.sh

> chmod a+x fatrat

> ./fatrat

upload_2017-2-3_20-23-23.png


Дождемся окончания обновления:

upload_2017-2-3_23-42-10.png


Успешный запуск выглядит таким образом:

upload_2017-2-3_23-42-27.png


Затем видим так называемый экран приветствия:

upload_2017-2-3_23-42-44.png


Это, на самом деле, очень важная информация, которую необходимо донести до каждого)) Собственно, после него стартует сама программа:

upload_2017-2-3_23-43-2.png


Приступим к проверке работоспособности TheFatRat, выберем 6-ой пункт:

upload_2017-2-3_23-43-23.png


Зададим все необходимые опции, согласно требованиям программы:

upload_2017-2-3_23-43-39.png


На выходе получаем следующий файл:

upload_2017-2-3_23-43-56.png


После запуска его на целевом хосте получаем сессию meterpreter:

upload_2017-2-3_23-44-12.png


И рассмотрим еще один способ, на этот раз формат выходного файла будет .exe, выбираем категорию 6:

upload_2017-2-3_23-44-29.png


Затем выбираем второй пункт:

upload_2017-2-3_23-44-58.png


Вводим необходимые опции:

upload_2017-2-3_23-45-22.png


Так же, как и в прошлом случае получаем на выходе файл, только уже - evil.exe, после запуска которого, получаем сессию meterpreter.

upload_2017-2-3_23-45-43.png


На этом финиш. Спасибо за внимание.
 

Вложения

  • upload_2017-2-3_23-44-39.png
    upload_2017-2-3_23-44-39.png
    42 КБ · Просмотры: 437
Последнее редактирование:
O

Oksy

Подскажите, что делаю не так. Все по инструкции устанавливаю, но при запуске fatrat происходит ошибка.
01.png

02.png
 
  • Нравится
Реакции: Tihon49

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
  • Нравится
Реакции: Oksy
O

Oksy

Спасибо, помогло.
[doublepost=1496413168,1496385662][/doublepost]Почему то программа из fatrat не хочет запускаться на винде 7. Соответственно сессии метерпретера тоже нет :confused:
13.jpg

14.jpg
[doublepost=1496413632][/doublepost]Выбирала пункт 01 Create Backdoor with msfvenom
и дальше пункт 2 WINDOWS >> FatRar.exe
[doublepost=1496495306][/doublepost]Все работает, по крайней мере revers_tcp. Правда файлы exe антивирус рубит сразу. А вот батники живут и здравствуют.
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 188
BIT
0
мое мнение это плохой инструмент!палятся ехе-шники, батники при запуске даже самым слабым антивирусом....
 
  • Нравится
Реакции: pesl и Tihon49
J

jaguar

Все получилось только какой толк от этих ратов и сплойтов если их узнает антивирус?
 
O

Oksy

Как уже писала, антивирь от майкрософт не замечает батник, и сессии метерпретер.
Как другие антивирусы реагируют пока незнаю.
 
  • Нравится
Реакции: Z3T
O

OneDollar

Всем привет, что может быть ..? Не могу ратник под андроид скомпилить и exe тоже.. metasploit v4.16.2-dev И не прослушиваются порты. Они открыты, только 1604 поток данных который не остановить никак.. Какие-то подключения. На другие порта ввожу lhost, lport, exploit и ничего не проихсодит и никто не появляется. Может мне другие версии более стабильные поставить ?
 

Вложения

  • JIUhq9mpBjo.jpg
    JIUhq9mpBjo.jpg
    73,9 КБ · Просмотры: 184

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
. Какие-то подключения. На другие порта ввожу lhost, lport, exploit и ничего не проихсодит и никто не появляется.

1) В некоторых меню FatRat надо указать расширение файла вместе с именем - test.exe так и писать если exe
2) После создание файла, FatRat может спросить - запустить листинер или нет? Если выбрать YES - запустится местаплоит с открытым листом, на который надо ждать соеденение (как правило после удачной активации файла на удаленной системе)
3) Можно самому запустить метасплоит и листинер
 
  • Нравится
Реакции: Vertigo и valerian38

Elektrolife

Green Team
21.10.2016
208
33
BIT
25
Привет! Подскажите Gui для FatRat или просто для наглядного отображения сессий MP и управления. Видел что то похожее,но забыл где ) Похоже на командный центр для ботнета
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Привет! Подскажите Gui для FatRat или просто для наглядного отображения сессий MP и управления. Видел что то похожее,но забыл где ) Похоже на командный центр для ботнета

Armitage что ли....нагрузку создаем ФатРат, а принимаем через управление метасплоитом посредством Armitage
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
25
Armitage что ли....нагрузку создаем ФатРат, а принимаем через управление метасплоитом посредством Armitage


Не,не Armitage. Был как то на семинаре ChekPoint,там в лабе использовалась какая то самописная Gui для трояна. Мне показалась удобной. Отдалённо напоминает DarkComet
 
P

posion1813

здравствуйте, возникла проблемма
Exploit running as background job 2.

[-] Handler failed to bind to 94.233.224.***:8080:- -
[-] Handler failed to bind to 0.0.0.0:8080:- -
[-] Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:8080).
как я понял, при создании самого ратника, при том что проброшены порты нужно указывать внешний ip?
почему не хочет привязываться? может у кого было такое? как решали?
 
O

OneDollar

здравствуйте, возникла проблемма
Exploit running as background job 2.

[-] Handler failed to bind to 94.233.224.***:8080:- -
[-] Handler failed to bind to 0.0.0.0:8080:- -
[-] Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (0.0.0.0:8080).
как я понял, при создании самого ратника, при том что проброшены порты нужно указывать внешний ip?
почему не хочет привязываться? может у кого было такое? как решали?
Если жертва находится не в Вашей локальной сети, то при создание билда указывается внешний адрес. При прослушке в метерпретер можно локальный адрес машины. И кстати у Вас уже запущена служба, поэтому выходит ошибка.
 
P

posion1813

Если жертва находится не в Вашей локальной сети, то при создание билда указывается внешний адрес. При прослушке в метерпретер можно локальный адрес машины. И кстати у Вас уже запущена служба, поэтому выходит ошибка.
окей, не подскажете как обрубить эту службу? или как открыть сессию meterpreter? она просто не хочет открываться и пишет при первом запуске

*] Exploit running as background job 0.

[*] Started reverse TCP handler on 192.168.1.103:6565
и все дальше предлагает ввести команду в handler
 
Последнее редактирование модератором:
O

OneDollar

окей, не подскажете как обрубить эту службу? или как открыть сессию meterpreter? она просто не хочет открываться и пишет при первом запуске

*] Exploit running as background job 0.

Started reverse TCP handler on 192.168.1.103:6565
и все дальше предлагает ввести команду в handler
Ну так оно пишет, что "прослушка" данного айпи и данного порта готова) Осталось чтобы кто-то запустил файлик Ваш.. Вы когда генерили файлик свой, указывали какой айпишник ? Локальный ? Или внешний ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!