viernes, 14 de octubre de 2016

Tutorial TheFatRat

Hola a todos.

Hoy vamos a presentar un script que va a ayudar a crearnos payloads con msvenom pero, que va a ser indetectable por muchos de los antivirus. Este script recibe el nombre de TheFatRat.

TheFatRat nos permitirá crear payloads tanto para windows como para android, además, lo podemos inyectar a un ejecutable.

En primer lugar, debemos instalar backdoor-factory (si no los tenemos ya instalados).

Apt-get install backdoor-factory

También deberemos instalar mingw32, para ello, si tenemos kali 2016, abrimos /etc/apt/sources.lists y añadimos

deb http://old.kali.org/kali sana main non-free contrib

Guardamos.

Escribimos en la terminal.

apt-get update

y ahora ponemos

apt-get install mingw32

Para los que tengan kali sana, basta con el apt-get install mingw32

El siguiente paso es descargarnos el script desde https://github.com/Screetsec/TheFatRat



descomprimimos donde queramos

unzip TheFatRat-master.zip

Damos permisos de ejecución

chmod +x fatrat

chmod +x powerfull.sh

Ejecutamos

./fatrat



Enter



Las salidas nos las guarda en el directorio output


Además, te crea los archivos para un autorun para usb/dvd, que sólo los tendrías que copiar en el usb/dvd víctima. Estos archivos se crearán en el directorio /autorun

Para cambiar los iconos para el autorun, los deberás copiar en el directorio /icons.

En la opción 1 crearemos un payload encriptado con msfvenom, y en ella tendremos para elegir.



En la opción 2 crearemos un backdoor para la arquitectura x86 de 32 bits para Windows, casi 100% indetectable. Eso sí, tarda mucho en generar el payload. Crea un programa en C con un payload (encriptado shikata ga nai) meterpreter reverse tcp. La salida constará de dos programas, Powerfull.exe y Powerfull-fud.exe.

La opción 3 crea un backdoor indetectable con AVOID v 1.2. Genera un payload con metasploit y nos da a elegir el tipo de binario.



El payload generado se guarda en una carpeta cuyo nombre coincidirá con el nombre que le hayamos puesto al payload. Los ficheros para el autorun estarán guardados en la carpeta autorun.

La opción 4 genera un payload y lo inyecta en otro archivo ejecutable, infectándolo, utilizando para ello backdoor factory. Nos ofrece unos cuantos payloads para inyectar.



Tras buscar los caves disponibles, nos pregunta cuál queremos usar para inyectar.



Los caves son huecos en el programa original en el cual se copiará el payload.

El ejecutable infectado se guardará en la carpeta /backdoored/output.

La opción 5 nos crea distintos listeners




Cada uno de los cuales nos da para elegir el payload que tendríamos que cargar.



Nos abrirá una terminal con el exploit multi handler de metasploit con la configuración con la que hemos configurado el listener.

La opción 6 nos abre metasploit.



La opción 7 usa searchsploit para buscar un exploit cualquiera dentro de nuestro equipo.



La opción 8 nos hace una limpieza de lo que hemos creado, borrando así los payloads.



La opción 9 nos abre la ayuda.



La opción 10 nos pone los créditos.



Happy Hacking.

Recordad que la idea de este blog es aprender, no enseñar a cometer ilegalidades.

Por favor, sígueme, además en las redes sociales:
  • Página de Facebook: Manugomez1977
  • twitter: @manugomez1977
  • instagram: @manugomez1977

Para poder seguir escribiendo posts, por favor, haz click en los anuncios.



No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.