Hola a todos.
Hoy vamos a presentar un script que va
a ayudar a crearnos payloads con msvenom pero, que va a ser
indetectable por muchos de los antivirus. Este script recibe el
nombre de TheFatRat.
TheFatRat nos permitirá crear payloads
tanto para windows como para android, además, lo podemos inyectar a
un ejecutable.
En primer lugar, debemos instalar
backdoor-factory (si no los tenemos ya instalados).
Apt-get
install backdoor-factory
También deberemos instalar mingw32,
para ello, si tenemos kali 2016, abrimos /etc/apt/sources.lists y
añadimos
deb http://old.kali.org/kali
sana main non-free contrib
Guardamos.
Escribimos en la terminal.
apt-get update
y ahora ponemos
apt-get install mingw32
Para los que tengan kali sana, basta
con el apt-get install mingw32
El siguiente paso es descargarnos el
script desde https://github.com/Screetsec/TheFatRat
descomprimimos donde queramos
unzip TheFatRat-master.zip
Damos permisos de ejecución
chmod +x fatrat
chmod +x powerfull.sh
Ejecutamos
./fatrat
Enter
Las salidas nos las guarda en el
directorio output
Además, te crea los archivos para un
autorun para usb/dvd, que sólo los tendrías que copiar en el
usb/dvd víctima. Estos archivos se crearán en el directorio
/autorun
Para cambiar los iconos para el
autorun, los deberás copiar en el directorio /icons.
En la opción 1 crearemos un payload
encriptado con msfvenom, y en ella tendremos para elegir.
En la opción 2 crearemos un backdoor
para la arquitectura x86 de 32 bits para Windows, casi 100%
indetectable. Eso sí, tarda mucho en generar el payload. Crea un
programa en C con un payload (encriptado shikata ga nai) meterpreter
reverse tcp. La salida constará de dos programas, Powerfull.exe y
Powerfull-fud.exe.
La opción 3 crea un backdoor
indetectable con AVOID v 1.2. Genera un payload con metasploit y nos
da a elegir el tipo de binario.
El payload generado se guarda en una
carpeta cuyo nombre coincidirá con el nombre que le hayamos puesto
al payload. Los ficheros para el autorun estarán guardados en la
carpeta autorun.
La opción 4 genera un payload y lo
inyecta en otro archivo ejecutable, infectándolo, utilizando para
ello backdoor factory. Nos ofrece unos cuantos payloads para
inyectar.
Tras buscar los caves disponibles, nos
pregunta cuál queremos usar para inyectar.
Los caves son huecos en el programa
original en el cual se copiará el payload.
El ejecutable infectado se guardará en
la carpeta /backdoored/output.
La opción 5 nos crea distintos
listeners
Cada uno de los cuales nos da para
elegir el payload que tendríamos que cargar.
Nos abrirá una terminal con el exploit
multi handler de metasploit con la configuración con la que hemos
configurado el listener.
La opción 6 nos abre metasploit.
La opción 7 usa searchsploit para
buscar un exploit cualquiera dentro de nuestro equipo.
La opción 8 nos hace una limpieza de
lo que hemos creado, borrando así los payloads.
La opción 9 nos abre la ayuda.
La opción 10 nos pone los créditos.
Happy Hacking.
Recordad que la idea de este blog es
aprender, no enseñar a cometer ilegalidades.
Por favor, sígueme, además en las
redes sociales:
- Página de Facebook: Manugomez1977
- twitter: @manugomez1977
- instagram: @manugomez1977
Para poder seguir escribiendo posts,
por favor, haz click en los anuncios.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.