WinPayloads de NCCGroup es una herramienta de generación de payloads escrita en Python 2.7 que utiliza el shellcode de meterpreter, inyecta la IP y el puerto del usuario en el shellcode y escribe un archivo de Python que ejecuta dicho shellcode usando ctypes. Posteriormente es cifrado con AES y compilado a un ejecutable de Windows usando PyInstaller.
Características:
- Generación de payloads de Windows indetectables
- GUI fácil de utilizar
- Subida del payload a un WebServer local
- Psexec del payload al equipo destino
- Automáticamente ejecuta el listener de Metasploit con la configuración correcta después de que se haya generado el payload
WinPayloads viene también con algunas características como el bypass UAC y la persistencia de payloads. Estos son archivos de PowerShell que se ejecutan en el sistema cuando el meterpreter consigue una shell inversa. El bypass UAC viene con PowerShellEmpire y utiliza el exploit para evadir UAC con las cuentas de administrador local y crea un shell de meterpreter inverso contra la máquina del atacante como administrador local.
WinPayloads puede también instalar un SimpleHTTPServer para poner el payload en red y permitir descargarlo en el equipo de destino. Además mediante psexec (psexec.py) puede ejecutar directamente en el equipo objetivo si se suministra con nombres de usuario, contraseñas de dominio, o hashes.
Instalación y uso
git clone https://github.com/nccgroup/winpayloads.git
cd winpayloads
sudo ./setup.sh
./Winpayloads.py
Escribe 'help' o '?' para ayuda
setup.sh -r (reinstalar)
Demo:
Proyecto: https://github.com/nccgroup/Winpayloads
Características:
- Generación de payloads de Windows indetectables
- GUI fácil de utilizar
- Subida del payload a un WebServer local
- Psexec del payload al equipo destino
- Automáticamente ejecuta el listener de Metasploit con la configuración correcta después de que se haya generado el payload
WinPayloads viene también con algunas características como el bypass UAC y la persistencia de payloads. Estos son archivos de PowerShell que se ejecutan en el sistema cuando el meterpreter consigue una shell inversa. El bypass UAC viene con PowerShellEmpire y utiliza el exploit para evadir UAC con las cuentas de administrador local y crea un shell de meterpreter inverso contra la máquina del atacante como administrador local.
WinPayloads puede también instalar un SimpleHTTPServer para poner el payload en red y permitir descargarlo en el equipo de destino. Además mediante psexec (psexec.py) puede ejecutar directamente en el equipo objetivo si se suministra con nombres de usuario, contraseñas de dominio, o hashes.
Instalación y uso
git clone https://github.com/nccgroup/winpayloads.git
cd winpayloads
sudo ./setup.sh
./Winpayloads.py
Escribe 'help' o '?' para ayuda
setup.sh -r (reinstalar)
Demo:
Proyecto: https://github.com/nccgroup/Winpayloads
como se hace en windows?
ResponderEliminar