Shellter, Ultimate Kali Linux

Курс Ultimate Kali Linux — #63 Методы защиты от вредоносных программ. Создание пэйлоадов с помощью Shellter

Здравствуйте, дорогие друзья.

Shellter — это инструмент для защиты от вирусов, который используется этичными хакерами и тестировщиками на проникновение. Он позволяет тестировщикам на проникновение автоматизировать процесс создания полезной нагрузки в виде шелл-кода и ее внедрения в надежное 32-разрядное приложение Microsoft Windows. Когда зараженный файл запускается в целевой системе, надежный файл на рабочем столе жертвы выполняется нормально, в то время как полезная нагрузка выполняется в фоновом режиме в памяти.
Чтобы установить и сгенерировать полезную нагрузку, пожалуйста, воспользуйтесь следующими инструкциями:

  1. На вашем компьютере с Kali Linux откройте терминал и используйте следующие команды для установки Shelter:

2. Затем используйте следующие команды для настройки рабочей среды Shelter и установки Wine32:

3. Далее мы будем использовать встроенное программное обеспечение Microsoft Windows в качестве маскировки. В Kali Linux есть несколько очень полезных встроенных приложений для Windows. Используйте следующую команду, чтобы скопировать инструмент vncviewer.exe в текущий рабочий каталог:

4. Затем используйте следующую команду для запуска Shellter в Kali Linux:

5. Далее, когда появится окно Shelter, вам будет предоставлена возможность использовать Shelter в автоматическом или ручном режиме. Введите A и нажмите Enter, чтобы работать в автоматическом режиме:

 Choosing the mode of operation

    6. Далее для Shelter потребуется исполняемый файл Windows. Укажите каталог со следующим именем файла:

    Specifying the Windows executable file

    7. Shelter определит, куда он может внедрить шелл-код в исполняемый файл Windows. Как только этот процесс будет завершен, введите Y и нажмите Enter, чтобы включить скрытый режим:

    Enabling stealth mode

    8. Затем настройте полезную нагрузку так, чтобы ее можно было присоединить к исполняемому файлу Windows через Shelter. Используйте следующие настройки для полезной нагрузки:

    Выберите L для локальной полезной нагрузки.
     Полезная нагрузка по индексу: 1 – Meterpreter_Reverse_TCP.  Установите LHOST в качестве IP-адреса вашего компьютера с Kali Linux.  Установите LPORT в качестве порта прослушивания в Kali Linux.
    На следующем скриншоте показаны ожидаемые конфигурации:

    Configuring the payload using Shellter

    Как только полезная нагрузка будет успешно скомпилирована, появится следующее окно:

    Verification

    9. Далее, на голову https://www.virustotal.com и проверить состояние обнаружения нового файла vncviewer.exe :

    Threat detection rating

    Как показано на предыдущем скриншоте, рейтинг обнаружения угроз ниже, чем у тех полезных данных, которые были сгенерированы MSFvenom.

    10. Далее, давайте отправим нашу полезную информацию на клиентский компьютер с Windows 10, такой как Bob-PC, в нашей лабораторной среде. Убедитесь, что Bob-PC подключен к той же сети, что и Kali Linux, и что он имеет сквозное подключение к компьютеру с Kali Linux. Чтобы войти в Bob-PC, в окне входа в систему выберите «Другой пользователь» и задайте для имени пользователя значение Bob-PC\Bob.

    Важное примечание
    Для правильной работы LHOST IP-адрес полезной нагрузки должен совпадать с IP-адресом Kali Linux.

    11. В Kali Linux откройте терминал и убедитесь, что ваш текущий рабочий каталог /home/kali/. Используйте следующие команды для запуска веб-сервера Python3:

    12. В клиентской системе Windows 10 откройте веб-браузер и перейдите по ссылке http://:8080, чтобы загрузить файл vncviewer.exe.

    13. Затем откройте новую вкладку в том же терминале и используйте следующую команду для запуска Metasploit:

    14. Когда Metasploit загрузится, используйте следующую последовательность команд для запуска многоцелевого прослушивателя с полезной нагрузкой Windows Meterpreter:

    Полезная нагрузка Windows/meterpreter/reverse_tcp гарантирует, что при обнаружении соединения Metasploit отправит эту полезную нагрузку в систему Windows-жертвы, которая будет выполнена в памяти и создаст обратную оболочку для Kali Linux. Команда autorunscript post/windows/manage/migratecommand гарантирует, что как только будет установлено соединение из системы-жертвы обратно в Kali Linux, Metasploit автоматически обеспечит перенос процесса загрузки в другой процесс в системе-жертве, чтобы уменьшить вероятность обнаружения.

    15. Затем используйте команду exploit, чтобы запустить прослушиватель в Metasploit.

    16. Как только программа прослушивания запустится в Kali Linux, подождите несколько секунд, а затем запустите файл vncviewer.exe в системе жертвы Windows 10.

    На следующем скриншоте показано, что прослушиватель Metasploit получил соединение, когда полезная нагрузка была выполнена в системе жертвы. Затем он отправил полезную нагрузку обратной оболочки и запустил скрипт для переноса процесса. В итоге мы получили оболочку Meterpreter в Kali Linux:

    Delivering the payload

    Как только оболочка Meterpreter будет получена, вы можете воспользоваться командой help, чтобы просмотреть список действий, которые вы можете выполнить удаленно в системе жертвы.


    Важное замечание
    Не все приложения Windows будут работать с Shelter. Вам также необходимо убедиться, что программа Windows, которую вы выбрали для кодирования вашего шелл-кода с помощью Shellter, выполняется достаточно долго, чтобы промежуточная полезная нагрузка была доставлена из Kali Linux в систему-жертву.

    17. Наконец, давайте воспользуемся командой getuid в командной строке Meterpreter, чтобы определить, с какой учетной записью пользователя должна выполняться наша полезная нагрузка:

    Checking the user

    Как показано на предыдущем скриншоте, наша полезная нагрузка выполняется пользователем по имени Bob.


    Прочитав этот раздел, вы узнали, как создавать, кодировать и доставлять полезную нагрузку на целевой системный узел. Вы также узнали, как определить, имеет ли полезная нагрузка высокий рейтинг обнаружения угроз, и о некоторых методах, которые можно использовать для снижения уровня обнаружения. В следующем разделе вы узнаете, как настроить беспроводные адаптеры для мониторинга близлежащего трафика в сетях Wi-Fi.

    Ultimate Kali Linux

    На этом все. Всем хорошего дня!

    Цикл статей по курсу Ultimate Kali Linux.