Статья Тестирование на проникновение с помощью TheFatRat

Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

upload_2017-2-3_20-22-43.png


Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и включит ее, если она не запущена.

· Легкое создание meterpreter reverse_tcp полезных нагрузок для Windows, Linux, Android и Mac и других систем

· Возможность запуска нескольких слушателей (listeners)

· Быстрый поиск в searchsploit

· Обход большинства антивирусов

· Запуск в msfconsole

Зависимости:

· Metasploit Framework

· MinGW

Начнем с загрузки TheFatRat с github:

> git clone https://github.com/Screetsec/TheFatRat

> cd setup

> bash setup.sh

> chmod a+x fatrat

> ./fatrat

upload_2017-2-3_20-23-23.png


Дождемся окончания обновления:

upload_2017-2-3_23-42-10.png


Успешный запуск выглядит таким образом:

upload_2017-2-3_23-42-27.png


Затем видим так называемый экран приветствия:

upload_2017-2-3_23-42-44.png


Это, на самом деле, очень важная информация, которую необходимо донести до каждого)) Собственно, после него стартует сама программа:

upload_2017-2-3_23-43-2.png


Приступим к проверке работоспособности TheFatRat, выберем 6-ой пункт:

upload_2017-2-3_23-43-23.png


Зададим все необходимые опции, согласно требованиям программы:

upload_2017-2-3_23-43-39.png


На выходе получаем следующий файл:

upload_2017-2-3_23-43-56.png


После запуска его на целевом хосте получаем сессию meterpreter:

upload_2017-2-3_23-44-12.png


И рассмотрим еще один способ, на этот раз формат выходного файла будет .exe, выбираем категорию 6:

upload_2017-2-3_23-44-29.png


Затем выбираем второй пункт:

upload_2017-2-3_23-44-58.png


Вводим необходимые опции:

upload_2017-2-3_23-45-22.png


Так же, как и в прошлом случае получаем на выходе файл, только уже - evil.exe, после запуска которого, получаем сессию meterpreter.

upload_2017-2-3_23-45-43.png


На этом финиш. Спасибо за внимание.
 

Вложения

  • upload_2017-2-3_23-44-39.png
    upload_2017-2-3_23-44-39.png
    42 КБ · Просмотры: 443
Последнее редактирование:
P

posion1813

Ну так оно пишет, что "прослушка" данного айпи и данного порта готова) Осталось чтобы кто-то запустил файлик Ваш.. Вы когда генерили файлик свой, указывали какой айпишник ? Локальный ? Или внешний ?
это была дооолгая песня, сначало я прокинул порты, и nmap показывал что они открты, на след. день внутренний ip поменялся, и я прокинул их заново, но теперь почему-то nmap показывает что они фильтруются, 2ip показывает что они вообще закрыты. но когда они были открыты и прокинуты, я указал внешний ip адрес.
 
O

OneDollar

это была дооолгая песня, сначало я прокинул порты, и nmap показывал что они открты, на след. день внутренний ip поменялся, и я прокинул их заново, но теперь почему-то nmap показывает что они фильтруются, 2ip показывает что они вообще закрыты. но когда они были открыты и прокинуты, я указал внешний ip адрес.
Если у тебя не белый айпи, лучше используй такие сервисы как noip, чтобы не потерять агентов) Если хочешь чтобы внутренний айпи девайса не менялся, то в настройках роутера можно забиндить место ) чтобы этому маку принадлежал этот айпи) при создании нагрузки указывай внешний айпи или ноип сервис) и все будет чикипуки)
[doublepost=1510695452,1510695349][/doublepost]Чекни, пригодится) На счет айпишников
https://codeby.net/threads/no-ip-ili-chto-delat-esli-ip-ne-belyj.58444/
 
P

posion1813

Если у тебя не белый айпи, лучше используй такие сервисы как noip, чтобы не потерять агентов) Если хочешь чтобы внутренний айпи девайса не менялся, то в настройках роутера можно забиндить место ) чтобы этому маку принадлежал этот айпи) при создании нагрузки указывай внешний айпи или ноип сервис) и все будет чикипуки)
[doublepost=1510695452,1510695349][/doublepost]Чекни, пригодится) На счет айпишников
https://codeby.net/threads/no-ip-ili-chto-delat-esli-ip-ne-belyj.58444/
уже сделал постоянный ip в локалке, проблемма в том, что соединение все равно не приходит, хоть и в iptables правила на пропуск имеются и вроде даже работают

iptables -A INPUT -p tcp -m tcp --sport 4444 -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 4444 -j ACCEPT
тоже самое прописано, но с udp
я уже как дня 4 мучаюсь с этим а продвинулся только в настройке системы
поставил я no ip делал по мануалу в ютюбе, запустил полезную нагрузку и... ничего, сединение не прилетает. может потому что порт filtred, но open делаться не хочет, что я уже только не пробовал
 
Последнее редактирование модератором:
R

re01ashen

Как поступить если объект находится не в моей локальной сети?
 

NeskO

Green Team
10.01.2018
115
52
BIT
4
А есть клиенты которые сразу из локальной сети (без ngrok) перемещались в интернет сеть?
 
M

Makar_Mihalchenko

Подскажите,какой payload использовать?
 
M

Makar_Mihalchenko

Помогите,в конце создания бэкдора такое:
Programr Saved To output/Program.cs

Compiled the source using monodevelop in your linux system

Press [ENTER] key to continue .........


И нету никаких exe в output
 
M

Makar_Mihalchenko

А что делать после того как жертва запустила вирус на пк?
 

ruda_dima

Green Team
16.05.2018
16
29
BIT
0
Fatrat мощный инструмент, но жаль что палится антивирами...
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Чё как нынче дела с полезной нагрузкой, созданной через "жирную крысу"? )
Я попробовал создать такой пэйлоад "Create Fud Backdoor 1000% with PwnWinds [Excelent]/ Create Backdoor with C / Meteperter_reverse_tcp (FUD 97%)". Его "касперский" беспощадно уничтожил...


С другими "payloads" созданными с помощью "Fat rat" дела обстоят так же?
 
U

Underwood

С другими "payloads" созданными с помощью "Fat rat" дела обстоят так же?
Последнее обновление было почти год назад, даже самые "неторопливые" AV-вендоры уже давно "беспощадны":cool:
 
Последнее редактирование модератором:
  • Нравится
Реакции: Mitistofel
U

Underwood

Не порекомендуете ли, достойную альтернативу
На самом деле, не смотря на неблагодарный труд, аналогичных инструментов достаточно, все зависит от обстоятельств, навыков кастомизации и конкретных предпочтений, рекомендую обратить внимание на Unicorn by TrustedSec
 
  • Нравится
Реакции: Mitistofel
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!