Снова привет всем. На сей раз хочу продемонстрировать работу инструмента, по словам разработчиков, целиком и полностью посвященного пентесту, фишингу, склейке файлов и прочим забавным вещам.
Имя ему Umbrella. (Ниже должна была быть фотка обычного зонтика, но я подумал, что так будет круче)
Еще в описании есть информация о том, что его файлы загрузки в целевой системе выполняются без двойного исполнения .exe, только встраивание в файл. Чтобы снова скомпрометировать одну и ту же цель, вам нужно удалить эту папку в целевой системе: - C: \ Users \ Public \ Libraries \ Intel - поскольку dropper проверяет существование ее для принятия решения о том, что делать далее.
Сразу опишу особенности:
· Загрузка исполняемого файла в целевую систему.
· Тихое выполнение.
· Загрузка и выполнение исполняемого файла один раз.
· Если exe уже загружен и запущен, откройте только файлы pdf / docx / xxls / jpg / png.
· Некоторые методы фишинга включены.
· Несколько сеансов отключено.
· Обход UAC.
Необходимые зависимости:
> apt
> wine
> wget
> Linux
> sudo access
> python2.7
> python 2.7 on Wine Machine
Протестировано на:
· Kali Linux – SANA
· Kali Linux – ROLLING
· Ubuntu 14.04-16.04 LTS
· Debian 8.5
· Linux Mint 18.1
· Black Arch Linux
На этом пока все, нужно установить программу, для дальнейшего знакомства, клонируем ее с github:
> git clone https://github.com/4w4k3/Umbrella
> cd /Umbrella
Запускаем исполняемый файл ./umbrella.py и ждем установки всех зависимостей:
Важно установить все правильно:
После успешной установки всех необходимых компонентов, вас приветствует такой экран:
Нажав клавишу, попадаем в главное меню инструмента:
Попробуем что-то из предложенного функционала в деле, например, склеить картинку с полезной нагрузкой и запустить ее на целевом хосте. Я выбрал Veil-Evasion для быстрого создания полезной нагрузки.
Затем берем картинку и вместе с нагрузкой отправляем на свой web-сервер.
Указываем программе путь к нашим файлам, сначала к .exe потом к картинке:
>
>
В результате получаем изображение с полезной нагрузкой:
Находим его, переносим на целевой хост и запускаем. Перед этим настраиваем соответственно multi/handler.
Как результат, активная сессия meterpreter:
Сама картинка открылась, но только один раз:
На этом пока все, возможно чуть позже опробую остальной функционал и отпишу, что-то в новой статье.
Спасибо за внимание.
Имя ему Umbrella. (Ниже должна была быть фотка обычного зонтика, но я подумал, что так будет круче)
Еще в описании есть информация о том, что его файлы загрузки в целевой системе выполняются без двойного исполнения .exe, только встраивание в файл. Чтобы снова скомпрометировать одну и ту же цель, вам нужно удалить эту папку в целевой системе: - C: \ Users \ Public \ Libraries \ Intel - поскольку dropper проверяет существование ее для принятия решения о том, что делать далее.
Сразу опишу особенности:
· Загрузка исполняемого файла в целевую систему.
· Тихое выполнение.
· Загрузка и выполнение исполняемого файла один раз.
· Если exe уже загружен и запущен, откройте только файлы pdf / docx / xxls / jpg / png.
· Некоторые методы фишинга включены.
· Несколько сеансов отключено.
· Обход UAC.
Необходимые зависимости:
> apt
> wine
> wget
> Linux
> sudo access
> python2.7
> python 2.7 on Wine Machine
Протестировано на:
· Kali Linux – SANA
· Kali Linux – ROLLING
· Ubuntu 14.04-16.04 LTS
· Debian 8.5
· Linux Mint 18.1
· Black Arch Linux
На этом пока все, нужно установить программу, для дальнейшего знакомства, клонируем ее с github:
> git clone https://github.com/4w4k3/Umbrella
> cd /Umbrella
Запускаем исполняемый файл ./umbrella.py и ждем установки всех зависимостей:
Важно установить все правильно:
После успешной установки всех необходимых компонентов, вас приветствует такой экран:
Нажав клавишу, попадаем в главное меню инструмента:
Попробуем что-то из предложенного функционала в деле, например, склеить картинку с полезной нагрузкой и запустить ее на целевом хосте. Я выбрал Veil-Evasion для быстрого создания полезной нагрузки.
Затем берем картинку и вместе с нагрузкой отправляем на свой web-сервер.
Указываем программе путь к нашим файлам, сначала к .exe потом к картинке:
>
Ссылка скрыта от гостей
>
Ссылка скрыта от гостей
В результате получаем изображение с полезной нагрузкой:
Находим его, переносим на целевой хост и запускаем. Перед этим настраиваем соответственно multi/handler.
Как результат, активная сессия meterpreter:
Сама картинка открылась, но только один раз:
На этом пока все, возможно чуть позже опробую остальной функционал и отпишу, что-то в новой статье.
Спасибо за внимание.