Статья Тестирование на проникновение с помощью TheFatRat

Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

upload_2017-2-3_20-22-43.png


Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и включит ее, если она не запущена.

· Легкое создание meterpreter reverse_tcp полезных нагрузок для Windows, Linux, Android и Mac и других систем

· Возможность запуска нескольких слушателей (listeners)

· Быстрый поиск в searchsploit

· Обход большинства антивирусов

· Запуск в msfconsole

Зависимости:

· Metasploit Framework

· MinGW

Начнем с загрузки TheFatRat с github:

> git clone https://github.com/Screetsec/TheFatRat

> cd setup

> bash setup.sh

> chmod a+x fatrat

> ./fatrat

upload_2017-2-3_20-23-23.png


Дождемся окончания обновления:

upload_2017-2-3_23-42-10.png


Успешный запуск выглядит таким образом:

upload_2017-2-3_23-42-27.png


Затем видим так называемый экран приветствия:

upload_2017-2-3_23-42-44.png


Это, на самом деле, очень важная информация, которую необходимо донести до каждого)) Собственно, после него стартует сама программа:

upload_2017-2-3_23-43-2.png


Приступим к проверке работоспособности TheFatRat, выберем 6-ой пункт:

upload_2017-2-3_23-43-23.png


Зададим все необходимые опции, согласно требованиям программы:

upload_2017-2-3_23-43-39.png


На выходе получаем следующий файл:

upload_2017-2-3_23-43-56.png


После запуска его на целевом хосте получаем сессию meterpreter:

upload_2017-2-3_23-44-12.png


И рассмотрим еще один способ, на этот раз формат выходного файла будет .exe, выбираем категорию 6:

upload_2017-2-3_23-44-29.png


Затем выбираем второй пункт:

upload_2017-2-3_23-44-58.png


Вводим необходимые опции:

upload_2017-2-3_23-45-22.png


Так же, как и в прошлом случае получаем на выходе файл, только уже - evil.exe, после запуска которого, получаем сессию meterpreter.

upload_2017-2-3_23-45-43.png


На этом финиш. Спасибо за внимание.
 

Вложения

  • upload_2017-2-3_23-44-39.png
    upload_2017-2-3_23-44-39.png
    42 КБ · Просмотры: 434
Последнее редактирование:
G

glomy.master

Всем привет.
Кто пробовал последнюю сборку Kali 2018.3a в связке с FatRat.
Не могу обратный шелл получить на андройде

Исходные данные:
FatRat v1.9.6
Metasploit v4.17.17.dev

Значит по порядку:
В FatRat создаю бекдор в связке с легальным apk файлом (опция 5) для андроида все проходит отлично, все процедуры без ошибок. Листерн поднимаю отдельно при запуске msfconsole, указывают так exploit/multi/handler -> android/meterpreter/reverse_http

Устанавливаю и запускаю злой apk на тестируем устройстве андройде.

Сессия не поднимается, реакций ноль
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Устанавливаю и запускаю злой apk на тестируем устройстве андройде.

Сессия не поднимается, реакций ноль


1 - будте готовы переделать не один десяток файлов, пока найдете рабочий. Когда файл подвергается внедрению кода меняется его структура, которая может не работать верно.
2 - версия Андроид: 6,7 часто не дают должного эффекта
3 - и конечно проверить досконально все ip, мб Вы лист в локалке подняли, а апк на смарте с инетом старутете.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!