• XSS.stack #1 – первый литературный журнал от юзеров форума

Godofwar Генерирование shell

lukas

(L3) cache
Пользователь
Регистрация
11.10.2018
Сообщения
282
Реакции
691
Godofwar Генерирование shell

BeSMtFR.png


Добрый день,Уважаемые Друзья и Форумчане.

Много чего тестировал в свободное время,что-то получилось,что-то нет. Остановиться решил на софте,который генерирует файлы с полезной нагрузкой. Инструмент называется Godofwar. Создал его пентестер KING SABRI. Известен он тем,что работал над Tamper-API для Sqlmap. Сам инструмент написан на ruby, а генерация вредоносных reverse shell и bind shell происходит на Java.

Собственно, этим он и интересен.

Установка:
Код:
# git clone https://github.com/KINGSABRI/godofwar.git
# cd godofwar
# gem install godofwar
# godofwar --help
Опцией -l можно посмотреть список возможных payloads. Добавлена командная оболочка cmd и payload filebrowser. Есть здесь же,краткое описание и рекомендации как использовать сгенерированные нагрузки. Все они в итоге позволяют получить сессию.

Bs64Msw.png


Пример процесса создания вредоносного файла reverse shell. IP атакующей машины заретуширован.

uqUWyA7.png


На выходе мы получаем готовый zip.war архив с двумя директориями,в которых содержатся файлы .jsp и xml. Расширение war можно смело убрать для маскировки, а вот с остальной частью пришлось попотеть. Заявлено,что файлы применимы на всех ОС,но это не совсем так.

Если заглянуть на код основного файла,то можно увидеть,что ориентирован он всё же на атаку ОС Windows. В нём прописывается указанный iP атакующей машины и порт после генерирования.

M9L8isV.png


Работает это всё как в локальной сети,так и в глобальной,последняя предпочтительнее даже.
Но есть свои сложности.

На конкретном примере,это не тот случай, когда жертва просто скачивает архив,распаковывает его,просматривает файлы и прилетает сессия. Банальное скачивание файла и попытка чтения отдельно-взятых файлов погоду не сделают,да и браузеры будут ругаться. И подсказки намекают на это. Так, в данном случае, сказано, чтобы работали с 8080 портом и ссылкой на файл,который работает с портом 4444. Т.е., большинство файлов предусмотрены для удалённого просмотра и должны располагаться на атакующем сервере.
Если жертва зайдёт по завуалированной ссылке (с обращением к файлу)на такой ресурс,то всё сработает как по маслу и её в браузере ожидает вот это.

(Здесь пришлось зайти с Linux- у Windows слетел драйвер напрочь после манипуляций с перестройкой интернет-соединений в самый неподходящий момент).

5dYlCi6.png


Прослушивать придётся 8080 порт и тогда можно будет видеть сессию. Которая держится и после закрытия жертвой страницы в браузере. Если закрыть сам браузер,то сессия через определённое время может отвалиться,но не сиюминутно.

V0BEfwO.png


Если файл не подредактирован под Linux , то не смотря на сессию,покомандовать не получится,это и спасает в таких ситуациях. Но атакующий может за это время и подключить другие инструменты,например,Beef и тот покажет с которой ОС пришли в гости. На скрине можно видеть ещё задействованный порт 38900 (самому интересно было). Это по причине того,что пришлось изворачиваться изрядно,чтобы сымитировать атаку. Была задействована и лаборатория с атакующей машиной на VB. И когда другие порты заняты,то по-умолчанию подключения идут через этот порт связи с клиентскими приложениями,характерный именно для Oracle.

Вот такая картина с данным софтом и старайтесь не попадаться на атакующие сервера с аналогичным вооружением. Опасна также возможность подмены файлов на сервере. В целом,думаю, софт будет также полезен для изучения кода,не всё же изучать аналогичные коды на python.

На этом благодарю всех за внимание и до новых встреч.


автор Vertigo
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх