Статья Trojanizer - Meterpreter сессия на целевом ПК

Снова здравствуйте! В этой статье, я хотел бы проверить на практике инструмент, который может объединить два файла (полезную нагрузку и легитимный файл) в SFX – архив, при открытии которого, мы получим активную meterpreter сессию на атакующем хосте.
Итак, имя ему Trojanizer:

1515844569071.png


Чтобы сделать архив менее подозрительным для цели, во время выполнения, Trojanizer попробует заменить значок по умолчанию (.ico) файла SFX на выбранный пользователем, и отключит уведомления из архива SFX (Silent = 1 | Overwrite = 1).
Для начала установим его себе, можно в связке с Veil, но то уже дело вкуса.

Код:
git clone https://github.com/r00t-3xp10it/trojanizer
cd trojanizer/
ls –a

1515844602767.png


Запускаем скрипт установки и со всем соглашаемся:

1515844616015.png


После успешной установки, повторно запускаем утилиту:

1515844629669.png


Если все зависимости удовлетворены, то видим следующее:

1515844643230.png


Предварительно, можно сгенерировать полезную нагрузку для архива, я использовал Veil, в формате .exe.
Поддерживаемые форматы Trojanizer:
.exe | .bat | .vbs | .ps1
Все форматы, которые с которыми может работать windows/SFX
СОВЕТ. SINGLE_EXEC = ON – если изменить значение, таким образом, в файле настроек, то Trojanizer примет любое расширение, которое будет введено.

1515844661501.png


Выбираем для соединения, нашу полезную нагрузку и легитимный файл установки приложения, я взял CCleaner.
Форматы приложений поддерживаемые Trojanizer:
.exe | .bat | .vbs | .ps1 | .jpg | .bmp | .doc | .ppt | etc ...

1515844676147.png

1515844681144.png


Далее, будет предложено выбрать имя архиву и иконку (которая почему-то не изменилась, все равно) Затем происходит процесс формирования архива:

1515844695857.png


И в случае успеха, приложение рапортует о создании SFX – архива, по указанному пути:

1515844714546.png


Копируем архив на целевую систему, параллельно запуская Metasploit Framework с теми параметрами, которые мы указывали при создании полезной нагрузки:

1515844727821.png




При распаковке архива, запускается установка CCleaner а на атакующем хосте открывается активная сессия meterpreter:

1515844741445.png


Больше добавить, особо нечего, так что, спасибо за внимание.
P.S. Более подробную информацию вы можете прочитать на странице разработчика на Github.
 
Windows Defender предпочел отмолчаться. IObit Malware Fighter сначала тоже не среагировал, но при повторном открытии предупредил о вредоносе. На других не тестил.
 
  • Нравится
Реакции: Mokh и Vertigo
При распаковке архива, запускается установка CCleaner а на атакующем хосте открывается активная сессия meterpreter:
А можно ли сделать так, чтобы при распаковке архива был виден только легитимный инсталлятор, а нагрузка распаковывалась скрытым файлом?
 
А можно ли сделать так, чтобы при распаковке архива был виден только легитимный инсталлятор, а нагрузка распаковывалась скрытым файлом?
На винде можно настроить SFX архив с такими свойствами. В гугле на эту тему очень много инфы.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!