Генерируем Backdoor для удалённого доступа с помощью TheFatRat

Генерируем Backdoor для удалённого доступа с помощью TheFatRat

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

На что способен TheFatRat?

Автоматизированные команды для функций Metasploit:

  • Создание бэкдора для windows, linux, mac и android
  • Обход антивируса
  • Проверяет наличие службы metasploit и запускается, если ее нет
  • Легко создавать полезные нагрузки meterpreter reverse_tcp для Windows, Linux, Android и Mac и других
  • Запустить несколько reverse_tcp слушателей
  • Быстрый поиск в searchsploit
  • Искусственное увеличения веса файла
  • Скрипт автозапуска для прослушивателей (прост в использовании )

Установка.

Для начала копируем репозиторий командой:

git clone https://github.com/Screetsec/TheFatRat 

Переходим в директорию и проверяем наличие файлов:

cd TheFatRat/ 
ls 

Дадим права на выполнения файлу setup.sh и запустим его:

chmod +x setup.sh 
./setup.sh 

Идёт проверка всех зависимостей.

После чего начинает устанавливаться обновление:

Необходимо дождаться завершения!

После установки запускаем TheFatRat командой:

fatrat 

Перед нами откроется весь функционал этого фреймворка:

Основной функционал:

  • [01] -- Создать бэкдор с msfvenom 
  • [02] -- Создать FUD (FullUnDetect) бэкдор
  • [03] -- Создать FUD бэкдор с Avoid
  • [04] -- Создать FUD бэкдор с backdoor-factory
  • [05] -- Заразить (или забэкдорить) оригинальный .apk файл
  • [06] -- Создать FUD бэкдор (1000%) с PwnWinds
  • [07] -- Создать бэкдор для Office с Microsploit
  • [08] -- Создать авто прослушиватели

В этой статье мы рассмотрим одну функцию (№6) 

Мы сгенерируем исполняемый файл, для этого мы будем использовать опцию 6 «Создать Fud Backdoor 1000% с PwnWinds», для этого просто выбираем 6 пункт в главном меню. И перед нами появляется менюшка этой утилиты:

Затем вы увидите новое меню, похожее на меню на скрине экрана выше, выберите опцию 6 «Создать Backdoor с C / Meterperter_reverse_tcp (FUD 97%)»

Все тесты я проведу в локальной сети, для использования вне локалки, везде где требуется LHOST используешь свой IP.

Нам нужно узнать локальный IP-адрес, чтобы перейти к следующему шагу. 

Чтобы проверить ваш локальный ip, откройте новый командный терминал и используйте ifconfig, твой inet - твой локальный ip.

ifconfig 

В окне с PwnWinds нужно указать ваш IP (я указываю локальный) в SET LHOST; также указываем свободный порт, я использую 443. Затем задаём имя файлу.

Замени LHOST на свой IP

TheFatRat теперь запрашивать базовое имя для конечного файла.

Выберите дефолтное имя, например, «payload».

Это будет имя вашего выходного файла, в котором вы можете найти полезные данные, которые вы создали внутри директории установки TheFatRat/output.

Теперь мы создали исполняемый файл (пейлоад). 

У антивирусного ПО нашей цели не будет сигнатуры для него, пока оно не будет обновлено в базе данных, что позволит нам гладко обходить антивирусное программное обеспечение наших целей. 

Хочу заметить тот факт, что разработчик перед запуска фреймворка предупредил о запрете слива пейлоада на сервисы по типу Virus Total, они сливают сигнатуры всем антивирусам, после этого о FUD'e можно забыть, возвращаемся к теме.

Теперь у нас есть полезная нагрузка, нам нужно настроить листенер (слушатель) и вернуться в главное меню TheFatRat. Для этого переходим в 8 раздел в главном меню:

Выберите листенер, который соответствует вашей целевой системе. 

Если это Windows выбери второй вариант:

А затем укажи LHOST и LPORT который указывал при создании полезной нагрузки (пэйлоада). У меня это 192.168.43.49 и порт 443:

После чего запустится слушатель:

Теперь слушатель настроен. Я быстро перенесу полезную нагрузку на целевую машину - Windows 10. Пейлоад запущен, получаем сессию meterpreter:

Как вы можете видеть на скриншотах выше, теперь у нас есть обратное соединение с целевой машиной.

Кстати, запомни некоторые из этих полезных команд для meterpreter'a:

  • record_mic - запись микрофона
  • webcam_snap - фото с вебкамеры
  • webcam_stream - трансляция с вебкамеры
  • geolocate - точное местоположение жертвы

Источник


Report Page