Статья Тестирование на проникновение с помощью TheFatRat

Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

upload_2017-2-3_20-22-43.png


Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и включит ее, если она не запущена.

· Легкое создание meterpreter reverse_tcp полезных нагрузок для Windows, Linux, Android и Mac и других систем

· Возможность запуска нескольких слушателей (listeners)

· Быстрый поиск в searchsploit

· Обход большинства антивирусов

· Запуск в msfconsole

Зависимости:

· Metasploit Framework

· MinGW

Начнем с загрузки TheFatRat с github:

> git clone https://github.com/Screetsec/TheFatRat

> cd setup

> bash setup.sh

> chmod a+x fatrat

> ./fatrat

upload_2017-2-3_20-23-23.png


Дождемся окончания обновления:

upload_2017-2-3_23-42-10.png


Успешный запуск выглядит таким образом:

upload_2017-2-3_23-42-27.png


Затем видим так называемый экран приветствия:

upload_2017-2-3_23-42-44.png


Это, на самом деле, очень важная информация, которую необходимо донести до каждого)) Собственно, после него стартует сама программа:

upload_2017-2-3_23-43-2.png


Приступим к проверке работоспособности TheFatRat, выберем 6-ой пункт:

upload_2017-2-3_23-43-23.png


Зададим все необходимые опции, согласно требованиям программы:

upload_2017-2-3_23-43-39.png


На выходе получаем следующий файл:

upload_2017-2-3_23-43-56.png


После запуска его на целевом хосте получаем сессию meterpreter:

upload_2017-2-3_23-44-12.png


И рассмотрим еще один способ, на этот раз формат выходного файла будет .exe, выбираем категорию 6:

upload_2017-2-3_23-44-29.png


Затем выбираем второй пункт:

upload_2017-2-3_23-44-58.png


Вводим необходимые опции:

upload_2017-2-3_23-45-22.png


Так же, как и в прошлом случае получаем на выходе файл, только уже - evil.exe, после запуска которого, получаем сессию meterpreter.

upload_2017-2-3_23-45-43.png


На этом финиш. Спасибо за внимание.
 

Вложения

  • upload_2017-2-3_23-44-39.png
    upload_2017-2-3_23-44-39.png
    42 КБ · Просмотры: 445
Последнее редактирование:
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

Посмотреть вложение 8873

Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и включит ее, если она не запущена.

· Легкое создание meterpreter reverse_tcp полезных нагрузок для Windows, Linux, Android и Mac и других систем

· Возможность запуска нескольких слушателей (listeners)

· Быстрый поиск в searchsploit

· Обход большинства антивирусов

· Запуск в msfconsole

Зависимости:

· Metasploit Framework

· MinGW

Начнем с загрузки TheFatRat с github:

> git clone https:// github.com/Screetsec/TheFatRat

> cd setup

> bash setup.sh

> chmod a+x fatrat

> ./fatrat

Посмотреть вложение 8874

Дождемся окончания обновления:

Посмотреть вложение 8875

Успешный запуск выглядит таким образом:

Посмотреть вложение 8876

Затем видим так называемый экран приветствия:

Посмотреть вложение 8877

Это, на самом деле, очень важная информация, которую необходимо донести до каждого)) Собственно, после него стартует сама программа:

Посмотреть вложение 8878

Приступим к проверке работоспособности TheFatRat, выберем 6-ой пункт:

Посмотреть вложение 8879

Зададим все необходимые опции, согласно требованиям программы:

Посмотреть вложение 8880

На выходе получаем следующий файл:

Посмотреть вложение 8881

После запуска его на целевом хосте получаем сессию meterpreter:

Посмотреть вложение 8882

И рассмотрим еще один способ, на этот раз формат выходного файла будет .exe, выбираем категорию 6:

Посмотреть вложение 8883

Затем выбираем второй пункт:

Посмотреть вложение 8885

Вводим необходимые опции:

Посмотреть вложение 8886

Так же, как и в прошлом случае получаем на выходе файл, только уже - evil.exe, после запуска которого, получаем сессию meterpreter.

Посмотреть вложение 8887

На этом финиш. Спасибо за внимание.

Привет! Есть два вопроса. 1) Можно ли в exe. файл например winrar или putty запилить полезную нагрузку через FatRat? и второй вопрос. Можно ли сгенерированый файл отправить на почту жертве или на генерить ссылки на скачивания файла? Спасибо!
 
Привет! Есть два вопроса. 1) Можно ли в exe. файл например winrar или putty запилить полезную нагрузку через FatRat? и второй вопрос. Можно ли сгенерированый файл отправить на почту жертве или на генерить ссылки на скачивания файла? Спасибо!
1. Putty точно можно, winrar не пробовал.
2. Тоже можно
 
Спасибо! Как раз его недавно скачал, а тут еще обнова)
 
Привет! Есть два вопроса. 1) Можно ли в exe. файл например winrar или putty запилить полезную нагрузку через FatRat? и второй вопрос. Можно ли сгенерированый файл отправить на почту жертве или на генерить ссылки на скачивания файла? Спасибо!
Можно отправлять на почте,только сначала архивировать надо.
[doublepost=1486221419,1486220762][/doublepost]У меня почему то не устанавливается связь.
[doublepost=1486221498][/doublepost]То есть есть payload начинается ,но не может найти.
 
Всем привет! В этой статье я покажу, как можно получить активную сессию meterpreter на целевом хосте под управлением Windows 8.1. В качестве атакующей системы будет использоваться Kali Linux 2016.2. Софт, который нам в этом поможет – это TheFatRat, обновленная его версия.

Посмотреть вложение 8873

Список изменений в TheFatRat v1.8 Кодовое имя: Sparta:

· Добавление файла pumper в TFR

· Backdoor с С программой для meterpreter reverse_tcp

· Metasploit протокол постановки (С - программа)

· Добавлены новые функции ANDD обновления pwnwinds

· Добавлены некоторые функции

· Исправлена ошибка в fatrat

Сам по себе TheFatRat представляет собой легкий инструмент для генерации полезных нагрузок, он позволяет скомпилировать программу на C с находящейся внутри полезной нагрузкой, например reverse_tcp. Это позволяет обойти большинство антивирусных программ.

Автоматизация функций Metasploit:

· Проверяет наличие Metasploit - службы и включит ее, если она не запущена.

· Легкое создание meterpreter reverse_tcp полезных нагрузок для Windows, Linux, Android и Mac и других систем

· Возможность запуска нескольких слушателей (listeners)

· Быстрый поиск в searchsploit

· Обход большинства антивирусов

· Запуск в msfconsole

Зависимости:

· Metasploit Framework

· MinGW

Начнем с загрузки TheFatRat с github:

> git clone https:// github.com/Screetsec/TheFatRat

> cd setup

> bash setup.sh

> chmod a+x fatrat

> ./fatrat

Посмотреть вложение 8874

исправь https://github.com/Screetsec/TheFatRat.git
 
Ошибки, которые допускает автор (Edo) не вызывают доверия к его произведениям. С какого перепугу он правит репозитарии в Kali? Что он из старых собрался ставить? С чего он решил, что если какая-то тулза не найдена по предполагаемому им пути, то нужно ее тут же поставить, вместо того, что бы спросить у польззователя - где она.

Как минимум, файл setup.sh я бы переименовал и использовал только как шпаргалку, выполняя нужные действия руками. Впрочем, так можно и с остальными функциями поступить :)
 
  • Нравится
Реакции: Vander и ghjikjt
Как долго я бомбил что чет не робит (
Полез в код скрипта нашел там фун проверки зависимости с MinGW
Ну вот поч я иногда совершаю подобные ошибки...
 
Кстати , если у вас виртуальная машина , то обратной связи от вируса не будет ! Почему то виртуальная машина не пропускает.
 
Кстати , если у вас виртуальная машина , то обратной связи от вируса не будет ! Почему то виртуальная машина не пропускает.

Либо в найстройки машины лезть, а так же зависит от железа. Вообще виртуалка не самый лучший вариант.
[doublepost=1487006520,1487006413][/doublepost]
На виртуальной тоже работает. Какие у Вас сложности возникли?

У меня были проблемы когда на виртуалке было Кали, закидываем на основную и связи нет ;) А если использовать второй комп, на котором кали загружен - то все было ок. В машине настройка была не NAT.
 
Либо в найстройки машины лезть, а так же зависит от железа. Вообще виртуалка не самый лучший вариант.
[doublepost=1487006520,1487006413][/doublepost]

У меня были проблемы когда на виртуалке было Кали, закидываем на основную и связи нет ;) А если использовать второй комп, на котором кали загружен - то все было ок. В машине настройка была не NAT.
А это было с этим фреймом? а то у меня довольно ровно работал
 
А это было с этим фреймом? а то у меня довольно ровно работал

Да. Но я грешу не на сам фрейм, а на саму систему. У меня был ВБ 5.1 (на ней кали 2016.2, основная система Windows 7 SP1) - reverse_meterpreter_tcp не только от данного фрейма не прилетал. А взял вторую систему ( комп ) на нем загрузился, поднял листинг meterpreter, на той же системе ( где до этого пробовал ) активировал полезную нагрузку - все ок.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!