Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Manual] Cambiar extensió de cualquier archivo - Ocultación de ejecutables

  • 4 Respuestas
  • 3874 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LucaSthefano

  • *
  • Underc0der
  • Mensajes: 399
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Julio 25, 2011, 04:11:50 am »
Una forma bastante vieja de cambiar la extensión de los archivos, pero quizás muchos no la conocen.

Código: Text
  1. C:\Documents and Settings\Administrador\Escritorio>archivo.exe
  2.  
  3. Archivo usage
  4. Archivo DLL registre
  5. Ex: archivo KERNEL32.DLL esp
  6. Currently supported registre are: EAX, EBX, ECX, EDX, ESI, EDI, ESP, EBP
  7.  
  8. C:\Documents and Settings\Administrador\Escritorio>rename archivo.exe archivo.log
  9.  
  10. C:\Documents and Settings\Rojodos\Escritorio>archivo.log
  11.  
  12. Archivo usage
  13. Archivo DLL registre
  14. Ex: archivo KERNEL32.DLL esp
  15. Currently supported registre are: EAX, EBX, ECX, EDX, ESI, EDI, ESP, EBP

En sintesis, cualquier ejecutable renombrado a cualquier archivo con cualquier extensión será ejecutado de la misma forma que un ejecutable por la consola.

La idea fue basada en la ocultación de Troyanos, Rootkits, y otros tipos de Malware. Pero todo es cuestión de imaginación.

Como me advirtió ANTRAX, esto solo funciona en la misma PC en la que fue modificado. Es decir, que si llevas el archivo a otro sistema, no funcionará. Como se dijo anteriormente, fue basado en la ocultación de malware, por lo que teniendo el control de un sistema infectado, podrias lograr el renombrado con exito.

Saludos!

Fuente: Bugtraq
« Última modificación: Agosto 08, 2014, 08:43:06 pm por Expermicid »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5608
  • Actividad:
    100%
  • Reputación 37
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Julio 25, 2011, 04:15:33 am »
Pero este metodo solo sirve para la pc en la cual se ejecuto el cambio...
Si vos a ese archivo.log lo llevas a otra pc, no lo ejecutara.


Desconectado LucaSthefano

  • *
  • Underc0der
  • Mensajes: 399
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Julio 25, 2011, 04:17:05 am »
Pero este metodo solo sirve para la pc en la cual se ejecuto el cambio...
Si vos a ese archivo.log lo llevas a otra pc, no lo ejecutara.

Si, lo sé. Disculpame, me faltó aclararlo.

Como dije, la intención fue ocultar malware en el PC infectado. Los troyanos por ejemplo, te permitirian lograr esto con exito.

PD: agregando el pequeño detalle.

Desconectado Xt3mP

  • *
  • Underc0der
  • Mensajes: 432
  • Actividad:
    0%
  • Reputación 0
  • Ellos me están buscando, pero yo los encontraré.
    • MSN Messenger - Xt3mP@h4x0rz.us
    • AOL Instant Messenger - Xt3mP@h4x0rz.us
    • Yahoo Instant Messenger - Xt3mP@h4x0rz.us
    • Ver Perfil
    • Xt3mP
« Respuesta #3 en: Julio 25, 2011, 04:21:21 am »
Creo que tu ejempo respecto a:

Cita de: Sthefano02
Es decir, que si llevas el archivo a otro sistema, no funcionará. Como se dijo anteriormente, fue basado en la ocultación de malware, por lo que teniendo el control de un sistema infectado, podrias lograr el renombrado con exito.

Suena un tanto ilógico puesto que si tengo a la víctima infectada, ¿por que querría hacerle esto si ya tengo el control absoluto?, pero buen topic; nos remontas a un par de años atras cuando las cosas eran más difíciles de hacer no como ahora que la mayoría es color de rosa.

Saludos.
Cada vez que me das Karma me motivas

Desconectado LucaSthefano

  • *
  • Underc0der
  • Mensajes: 399
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Julio 25, 2011, 04:30:35 am »
Yo avisé que era vieja :P

Hoy en dia por como se puede configurar un troyano, ya no es necesario porque hasta puede autoeliminarse como sabemos, y cumplir muchisimas otras funciones que dejan a esto de lado.

Pero la idea en sí está muy buena, y aquel que tenga cabeza, la sabrá utilizar.

 

¿Te gustó el post? COMPARTILO!



Dns Spoof Modificando Archivo hosts con "Malware"

Iniciado por hdbreaker

Respuestas: 7
Vistas: 6991
Último mensaje Agosto 13, 2012, 02:40:28 am
por s00rk
Nmap: Descarga, instalación y manual de uso paso a paso

Iniciado por facufangio

Respuestas: 1
Vistas: 3381
Último mensaje Febrero 19, 2019, 04:23:04 pm
por Manuelreyes
Como hackear Linux con un archivo de texto (.txt)

Iniciado por DtxdF

Respuestas: 0
Vistas: 1952
Último mensaje Junio 11, 2019, 09:34:05 pm
por DtxdF
Incorporación de un payload en un archivo RAR / ZIP/JPG/PNG/etc...

Iniciado por LionSec

Respuestas: 4
Vistas: 3285
Último mensaje Noviembre 23, 2014, 01:31:56 pm
por LionSec
Hackeando con un archivo de ayuda CHM?

Iniciado por gearcapitan

Respuestas: 0
Vistas: 2131
Último mensaje Febrero 02, 2017, 07:32:25 pm
por gearcapitan