sábado, 12 de agosto de 2017

Venciendo a los antivirus a lo Hércules y obteniendo una shell en Windows 7

Ayer ya os comenté un poco el tema de camuflar nuestras backdoors para obtener una shell o una sesión meterpreter en el equipo de la víctima. Además, os mencioné por encima lo que hacía la herramienta HERCULES Esta herramienta es muy potente y hoy veréis cómo es que conseguiremos eludiar a una gran cantidad de antivirus usando esta sencilla herramienta, la que nos servirá para camuflar nuestras backdoors y obtener una shell.


Os he dejado el repositorio de Github de la herramienta para que la descarguéis a golpe de git clone. Es muy sencilla de instalar, aún así os lo describiré paso a paso.


Lo primero que vais a hacer es descargar el repositorio, el cual, desde Kali Linux o podéis descargar escribiendo git clone https://github.com/EgeBalci/HERCULES. Después os iréis a la carpeta que os habrá creado con el nombre de la herramienta y descargaréis el lenguaje go para que el Setup corra sin problemas. Una vez hayáis hecho lo que pone en la captura anterior, corréis el Setup y empezará a trabajar sólo. En caso de que diese algún problema, escribid apt-get update && upgrade para tener actualizados todos los repositorios.


Una vez que ya esté todo realizado, escribís ./HERCULES y os aparecerá lo que muestro en la captura anterior. Seleccionaremos la opción de generar un payload. Generar los payload con Hercules es bastante sencillo y ahora lo veréis cómo no cuesta nada.


El único pero que se le puede poner a la herramienta es que en Kali Linux solamente funciona correctamente la opción HERCULES REVERSE SHELL, aunque tengo entendido que el autor lo mejorará para la próxima versión.


Tras seleccionar el payload, nos pide el LHOST y el LPORT. En LHOST pondréis vuestra dirección IP de vuestro Kali, que si estáis corriéndolo en una máquina virtual tendréis que poner la conexión de puente.


Deberíais tener esta configuración en los adaptadores en cada una de vuestras máquinas virtuales para así poder hacer pruebas con todas. Por si acaso, os dejo como se hace en la captura anterior.


Tras escribir el puerto, nos pedirá un nombre y nos hará algunas preguntas más de si queremos comprimirlo. Tras esto, podemos pasarlo a VirusTotal y veremos que lo detectan tan sólo 16 de 64 antivirus. Es cierto que lo detectan, pero en la entrada de ayer, podréis ver cómo un payload generado con msfvenom y camufaldo con backdoorppt, lo detectaban 49.


Hercules es bastante potente ya que logra que algunos de los antivirus más conocidos, no detecten nuestro payload como malware, con lo que pasaría desapercibido.


Y otros antivirus como los de Microsoft, tampoco lo detectan como malware, loq ue no viene muy bien para atacar a equipos con Windows 8, 8.1 y 10 y que pase desapercibido.


Lo único que nos quedaría en nuestra máquina atacante, es abrir nc -l -p [puerto que hayáis seleccionado en el Payload] y tendremos nuestra shell en un Windows 7. He realizado la prueba con Windows 8, 8.1 y 10 sin antivirus, con antivirus como Avast, Kaspersky, MalwareBytes, Defender y McAfee y en todos me ha devuelto la shell.

Esta forma de acceder a la máquina de un usuario víctima, nos la anotamos para historias como:

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...