Halas, recien salidito del horno… un nuevo programita que lo ejecutas desde Linux y tomas el control a distancia de maquinas Windows… inclusive Windows 10. Tan facil como enviar un email con un nombre atractivo, que tu victima lo ejecute y listos, ya tienes el control de su maquina.
El articulo asi como el link a la fuente original., como es logico en LEER MAS >>>
Saludos mis queridos lectores en esta oportunidad vengo a presentar una nueva herramienta salida del horno,llamada Pupy la cual tiene como función infectar ordenadores al estilo de msfconsole pero con un estilo mas complejo, Pupy utiliza inyección dll reflexiva y no deja rastros en el disco.
Módulos implementadas:
- migrar (Windows)
- entre la inyección arquitectura de procesos también trabaja (x86> x64 y x64-> x86)
- keylogger (Windows)
- persistencia (Windows)
- captura de pantalla (Windows)
- instantánea cámara web (Windows)
- ejecución de comandos
- descargar
- subir
- Proxy socks5
- reenvío de puerto local
- shell interactiva (cmd.exe, / bin / sh, …)
- shell python interactiva
- exec shellcode (gracias a @ byt3bl33d3r)
el nombre del archivo malioso es jaja.exe ,xD no es nada complicado solo ejecutamos el tipo de arquitectura que deseamos compilar el ejecutable y nuestra ip y el puerto, luego de ello configuramos el archivo de arranque del servidor de pupy server por nano en la terminal.
nano pupy.conf
el la primera linea añadir la IP de ustedes donde añadieron anteriormente en el payload de pupy, igualmente el mismo puerto.
como vemos ya tenemos cargando nuestro servidor para recibir las conexiones entrantes de nuestras victimas, ahora solo mandaríamos el archivo nuestra victima.
Una ves que nuestra victima ejecute el archivo, automáticamente tenemos su sesión meterpreter corriendo como vemos en la siguiente imagen.
para poder ver los comandos añaden help como en la imagen anterior.
para ver nuestros clientes que están infectados y la info de los sistemas, en mi caso como es solo un objetivo nos arroja solamente 2 de uno.
para poder ejecutar nuestra opciones de los módulos que podemos interactuar con nuestro sistema comprometido con el comando : list_modules
lo que haremos sera crear nuestro backdoor persistente y que se ejecute cada ves que se apage el equipo de la victima, utilizaremos run persistence -m registry , en la consola del meterpreter.
para ejecutar cualquier proceso debemos añadir primero run y luego el comando de ejecución como vemos en la imagen, ahora ejecutare el siguiente comando, para conectarme a la terminal de cmd de windows.
Si deseas ponerlo indetectable el ejecutable, puedes hacerlo con shellter ya que hace la misma función de un meterpreter para pupy.
link del articulo :
http://backtrack-omar.blogspot.com/2015/10/evadiendo-av-codificando-payloads-con.html
Ante mano les deseo un saludo a todos mis fieles lectores de mi humilde blog!
Happy Hacking CyberPunks!!!