Auteur Sujet: [Réglé] Injecter payload dans un exe  (Lu 9385 fois)

0 Membres et 2 Invités sur ce sujet

Hors ligne ODonnel

  • Membre Junior
  • *
  • Messages: 13
  • +1/-0
[Réglé] Injecter payload dans un exe
« le: 29 octobre 2013 à 23:29:01 »
Bonsoir à tous,

Aujourd'hui est un grand jour, j'ai réussi à rendre totalement FUD, enfin pour le moment, le payload windows/meterpreter/reverse_tcp tout seul comme un grand! Bon je stop, fallais juste que je laisse exploser ma joie après plusieurs jours de recherche..
J'aurai tout de même une question. Je souhaiterai "infecter" un exécutable sain sans altérer son fonctionnement. J'ai testé cette méthode (sans encodé...) http://www.offensive-security.com/metasploit-unleashed/Backdooring_EXE_Files mais ça ne fonctionnement pas. L'exe est bien infecté et lance bien une session meterpreter, mais ne fait pas ce dont pourquoi il existe.

Quelqu'un aurait-il une idée?

Merci d'avance!
« Modifié: 30 octobre 2013 à 13:33:45 par ODonnel »

Hors ligne admin

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 1711
  • +74/-3
    • Communauté FR de Kali-linux
Re : Injecter payload dans un exe
« Réponse #1 le: 29 octobre 2013 à 23:56:24 »
Juste au passage pour ma culture.

Dans l'hypothèse où l'on simule une attaque. Quel est l’intérêt de pirater une victime avec une connexion directe vers son adresse IP ("son adresse IP" = l'IP de l'attaquant) ?

D'autres questions me viennent à l'esprit :

- lorsque tu dis "FUD", comment le vérifie tu ? Via virustotal ? Il me semble que les "black hacker" utilisent d'autres services car VirusTotal communiquerait ses analyses aux éditeurs anti virus.

- sinon quelle technique as tu utilisé pour le rendre FUD ? Via une analyse par dichotomie de la signature virale et modification de l'exe en assembleur ou via un outil fournit par Kali pour rendre FUD le meter preteur ?

Merci  ;)

Hors ligne ODonnel

  • Membre Junior
  • *
  • Messages: 13
  • +1/-0
Re : Injecter payload dans un exe
« Réponse #2 le: 30 octobre 2013 à 00:28:22 »
Salut!

"Dans l'hypothèse où l'on simule une attaque. Quel est l’intérêt de pirater une victime avec une connexion directe vers son adresse IP ("son adresse IP" = l'IP de l'attaquant) ?"

Je suis en plein apprentissage alors je fais les tests en réseau local sur mes pc pour voir comment tout fonctionne. Effectivement, si on veut laisser le moins de trace possible, c'est pas le top en externe de faire un reverse tcp...

"lorsque tu dis "FUD", comment le vérifie tu ? Via virustotal ? Il me semble que les "black hacker" utilisent d'autres services car VirusTotal communiquerait ses analyses aux éditeurs anti virus."

Tu m'as cassé mon moment de joie :) Je suis allé effectivement trop vite et ne me suis basé que sur mon antivirus perso, Avast. Du coup, juste pour voir et vu que j'ai pigé comment faire maintenant, j'ai fait un test sur VirusTotal (tant pis si le fichier est analysé...). Il est détecté à 14/46 https://www.virustotal.com/fr/file/ca9da0bd84bd8dc096953694135240aa537e2b7edc74ab680a45f817b9a248c9/analysis/1383088783/. Toutes mes excuses...

"sinon quelle technique as tu utilisé pour le rendre FUD ? Via une analyse par dichotomie de la signature virale et modification de l'exe en assembleur ou via un outil fournit par Kali pour rendre FUD le meter preteur ?"

Première proposition! Et c'est pas évident quand on commence...

Hors ligne ODonnel

  • Membre Junior
  • *
  • Messages: 13
  • +1/-0
Re : Injecter payload dans un exe
« Réponse #3 le: 30 octobre 2013 à 09:18:22 »
Bon j'ai trouvé.

Pour les intéressés, Msfvenom -k

Hors ligne admin

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 1711
  • +74/-3
    • Communauté FR de Kali-linux
Re : [Réglé] Injecter payload dans un exe
« Réponse #4 le: 30 octobre 2013 à 19:15:42 »
Msfvenom te le rend indétectable pour tous les anti virus ?

Dommage qu'il ne fonctionne que pour meterpreter..

Hors ligne ODonnel

  • Membre Junior
  • *
  • Messages: 13
  • +1/-0
Re : [Réglé] Injecter payload dans un exe
« Réponse #5 le: 30 octobre 2013 à 20:55:34 »
Nono :

Citer
-k, --keep                       Preserve the template behavior and inject the payload as a new thread

http://www.offensive-security.com/metasploit-unleashed/Msfvenom