Статья Trojanizer - Meterpreter сессия на целевом ПК

Снова здравствуйте! В этой статье, я хотел бы проверить на практике инструмент, который может объединить два файла (полезную нагрузку и легитимный файл) в SFX – архив, при открытии которого, мы получим активную meterpreter сессию на атакующем хосте.
Итак, имя ему Trojanizer:

1515844569071.png


Чтобы сделать архив менее подозрительным для цели, во время выполнения, Trojanizer попробует заменить значок по умолчанию (.ico) файла SFX на выбранный пользователем, и отключит уведомления из архива SFX (Silent = 1 | Overwrite = 1).
Для начала установим его себе, можно в связке с Veil, но то уже дело вкуса.

Код:
git clone https://github.com/r00t-3xp10it/trojanizer
cd trojanizer/
ls –a

1515844602767.png


Запускаем скрипт установки и со всем соглашаемся:

1515844616015.png


После успешной установки, повторно запускаем утилиту:

1515844629669.png


Если все зависимости удовлетворены, то видим следующее:

1515844643230.png


Предварительно, можно сгенерировать полезную нагрузку для архива, я использовал Veil, в формате .exe.
Поддерживаемые форматы Trojanizer:
.exe | .bat | .vbs | .ps1
Все форматы, которые с которыми может работать windows/SFX
СОВЕТ. SINGLE_EXEC = ON – если изменить значение, таким образом, в файле настроек, то Trojanizer примет любое расширение, которое будет введено.

1515844661501.png


Выбираем для соединения, нашу полезную нагрузку и легитимный файл установки приложения, я взял CCleaner.
Форматы приложений поддерживаемые Trojanizer:
.exe | .bat | .vbs | .ps1 | .jpg | .bmp | .doc | .ppt | etc ...

1515844676147.png

1515844681144.png


Далее, будет предложено выбрать имя архиву и иконку (которая почему-то не изменилась, все равно) Затем происходит процесс формирования архива:

1515844695857.png


И в случае успеха, приложение рапортует о создании SFX – архива, по указанному пути:

1515844714546.png


Копируем архив на целевую систему, параллельно запуская Metasploit Framework с теми параметрами, которые мы указывали при создании полезной нагрузки:

1515844727821.png




При распаковке архива, запускается установка CCleaner а на атакующем хосте открывается активная сессия meterpreter:

1515844741445.png


Больше добавить, особо нечего, так что, спасибо за внимание.
P.S. Более подробную информацию вы можете прочитать на странице разработчика на Github.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Windows Defender предпочел отмолчаться. IObit Malware Fighter сначала тоже не среагировал, но при повторном открытии предупредил о вредоносе. На других не тестил.
 
  • Нравится
Реакции: Mokh и Vertigo
G

Generichack

При распаковке архива, запускается установка CCleaner а на атакующем хосте открывается активная сессия meterpreter:
А можно ли сделать так, чтобы при распаковке архива был виден только легитимный инсталлятор, а нагрузка распаковывалась скрытым файлом?
 

kravl

Green Team
19.08.2018
54
10
BIT
0
А можно ли сделать так, чтобы при распаковке архива был виден только легитимный инсталлятор, а нагрузка распаковывалась скрытым файлом?
На винде можно настроить SFX архив с такими свойствами. В гугле на эту тему очень много инфы.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!