• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Insanity Framework. Взлом удаленного ПК с помошью PDF.

TrildXaker

Участник
Сообщения
21
Реакции
8
0 руб.
Telegram

Guron-18
t.me/guronn_18
Привет всем! В этой статье я рассмотрю способ получения контроля над удаленным ПК под управлением системы Windows 8.1 с помощью довольно нового инструмента – Insanity Framework. В качестве атакующего хоста будет выступать Kali Linux 2016.2. Вектор атаки будет направлен на Adobe Reader, а точнее создание вредоносного файла в формате PDF, запуск которого и позволит получить сессию на удаленном компьютере.
b4a348ea242fb66a6b3d4.png

Итак, Insanity Framework – это фреймворк, который, значительно облегчает создание полезной нагрузки, ее маскировку и запуск на атакуемом хосте. Значительный плюс, это возможность обхода большинства антивирусных решений.

Особенности:
· Обход большинства AV и Sandboxes
· Удаленный контроль
· Генерация полезных нагрузок
· Некоторые методы фишинга включены в полезные нагрузки
· Обнаружение виртуальных машин
· Закрепление в системе и другие особенности включены

Зависимости:
· apt
· wine
· python 2.7 in Wine Machine
· pywin32 in Wine Machine
· sudo
· python2.7

Проверено на:
· Kali Linux
· Ubuntu 14.04-16.04 LTS
· Debian 8.5

Начнем с установки фреймворка:
> git clone https://github.com/4w4k3/Insanity-Framework
> cd Insanity-Framework
> ls –a
> chmod +x insanity.py
7bbf17ee6275b962d30f1.png

Затем запустим программу:
> ./insanity.py
3e26368de5c18328221d9.png

Далее следует процесс обновления:
fe0933c3c43ee9be7aeb1.png

Следующий этап, это процесс установки необходимых программ:
2a41d66d43d3bb3a5d034.png

И настройка зависимостей:
4275731c5e42680361910.png

После успешной установки видим такой экран:
ca1aadc5504c483a71bfa.png

Рабочее меню приложения выглядит следующим образом:
e5e32103eb9f491931d52.png

Начнем процесс создания полезной нагрузки:
c56e8a7f88913612efe20.png

Следующим шагом будет создание PDF файла:
c47499f4bd5c1197198ab.png

В итоге, мы получаем информацию о том, куда сохранен файл и предложение запустить listener:
edf32d50f2c3e20afefdc.png

Запустим listener и перенесем сгенерированный файл на удаленный хост:
2baba13774f29caf6ffb1.png

Через некоторое время открывается сессия командной строки:
e836dcc3ff4a9efa23345.png

Процессы, порожденные, запуском файла выглядят, таким образом:
3484ddee11e671fe8281f.png

В целом все, надеюсь, эта информация будет полезной.
Источник Guron-18
 

Enzo

Резидент
Сообщения
373
Реакции
462
0 руб.
Эта спизженная статья начала 17 года, ты хоть бы рекламил свой канал чем нибудь свежим
 
Сверху Снизу