viernes, 11 de marzo de 2016

Ocultar un payload en un archivo ejectuable

Descargamos SFX compiler y lo copiamos en la misma carpeta que el PAYLOAD y que el programa a troyanizar, en este caso, Open Office



Instalamos SFX compiler, poniendo

wine sfx-compiler-2.03.exe











buscamos el archivo ejecutable de SFX compiler y lo ejecutamos (estará en los subdirectorios de la carpeta /root/.wine) con wine.



Pulsamos “Add” y añadimos los archivos.



Vamos a opciones



En File to run after extration (main file) elegimos el payload y en File to run before running main file ponemos el ejecutable víctima (Open Office en mi caso). Y dejamos marcada la opción “Do not promp use for folder selection”



Damos a Create y seleccionamos nombre del nuevo ejecutable y destino.






Lo que hemos echo ha sido crear un archivo comprimido y autoextraíble, metiendo en él el programa de instalación de Open Office y el payload creado con veil, manugomez1977.exe.

La víctima, al abrirlo, sin darse cuenta descomprime en la carpeta Extrated (aunque mejor meterla en una carpeta que sea difícil de localizar, o incluso en la carpeta temporal de windows) y cambiar el nombre manugomez1977.exe por otro parecido al ejecutable, para que la víctima no sospeche nada.

Recordad, hay que seguir la legalidad.
 
Un saludo a todos y happy hacking ;-)

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.