• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Soft WinSpy backdoor

winsp1.png
Добрый день,Уважаемые Друзья и Форумчане.
Сегодня рассмотрим свежий софт WinSpay.
Он представляет из себя генератор файла-backdoor c произвольным именем и расширением exe.

Работа его основана на совмещённой деятельности с Metasploit и получением сессии.
Автор этого инструмента Tunisian Eagles из Туниса.
Инструмент был обнародован 7 дней назад к сожалению,поэтому он в открытом разделе.
И всё же на всякие вирус-тоталы заливать не надо файл,думаю это понятно.

Зависимости:
1 - metasploit-framework
2 - xterm
3 - apache2
4 - whiptail

Предназначен WinSpy для атаки целей с атакующих машин BackBox Linux,Kali linux и Parrot os.
В основе его работы заложена переадресация с ресурса serveo на ресурс,который позволяет сократить ссылку и скачать файл.

Автор обзора и Администрация Форума предупреждают о запрете применения рассматриваемого инструмента в незаконных целях.
Вся информация предоставлена исключительно для ознакомления и изучения проблем безопасности.


Установка:
Код:
# git clone https://github.com/TunisianEagles/winspy.git
# cd winspy
# chmod +x setup.sh
# ./setup.sh
# chmod +x winspy.sh
# ./winspy.sh -запуск
Очень важен самый первый запуск,поскольку инструмент требует прав root.
После введения ip адреса атакующей машины и порта с именем backdoor,
откроется терминал xterm,который не надо закрывать и согласиться на соединение с ресурсом serveo (пишем yes)
winsp2.png
На основном скриншоте видно, как сгенерировались 2 ссылки.
Нижнюю отправляем атакуемой цели, которой при переходе тут же предлагается скачать заветный файл.
Ссылка будет в дальнейшем приводить на этот ресурс.
winsp4.png
Нам в этот момент требуется согласиться с запуском Listener в Metasploit.
Смотрим внимательно,если вместо нижней ссылки будет статус Error,значит что-то неверно.
Пробуйте изменить порт прослушивателя или адрес vpn.

Backdoor помимо основной части
winsp5.png
Имеет ещё некую описательную часть.
winsp6.png
Ловим сессию
winsp3.png
Всех благодарю за внимание и до новых встреч.
 
Последнее редактирование:

student888

One Level
29.04.2018
3
5
BIT
0
WinSpy запустил на виртуалке и попробовал получить сессию в локальной сети. Сгенерилась ссылка и пейлоид, запустил слушателя, но когда попытался открыть ссылку в браузере на компе с виндой, то получил такое:
Не удается получить доступ к сайту
Не удалось найти IP-адрес сервера backdoor.exe
Что я сделал не так?
 
  • Нравится
Реакции: DanaAnLOX
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!