GhostTunnel: establece un canal de comunicación encubierto a través de frames probe request y bacon (sin establecer una conexión WiFi)
GhostTunnel de 360PegasusTeam es una herramienta que usa un método de transmisión encubierto que puede usarse en entornos aislados: puede atacar a un objetivo a través de un dispositivo HiD WiFi para lanzar el payload/agente (luego puede quitarse el dispositivo correspondiente) con la particularidad de que GhostTunnel inserta datos en los frames 802.11 Probe Request y Beacon, pero no necesita establecer ninguna conexión wifi.
En el repo de Github teneis el servidor de GhostTunnel y el agente de Windows implementado en c/c++. El agente no necesita privilegios elevados, utiliza el api WiFi nativa del sistema para enviar el 'probe request' y recibir el beacon. También se puede implementar el agente correspondiente en otras plataformas. El servidor se ejecuta en Linux, necesita una o dos tarjetas wifi USB que sean compatibles con el modo monitor y la inyección de paquetes para ejecutarlo.
Ventajas
- El servidor solo necesita una o dos tarjetas de red inalámbricas que sean compatibles con el modo de inyección de paquetes y monitor, como TP-LINK TL-WN722N, Alfa AWUS036ACH.
- El cliente lanza el payload al sistema objetivo y lo ejecuta
Funciones implementadas
- Requisitos
apt-get install pkg-config libnl-3-dev libnl-genl-3-dev
- Compilado
Servidor:
cd src
make
Cliente Windows:
Microsoft Visual Studio 2015
Proyecto Github: https://github.com/360PegasusTeam/GhostTunnel
En el repo de Github teneis el servidor de GhostTunnel y el agente de Windows implementado en c/c++. El agente no necesita privilegios elevados, utiliza el api WiFi nativa del sistema para enviar el 'probe request' y recibir el beacon. También se puede implementar el agente correspondiente en otras plataformas. El servidor se ejecuta en Linux, necesita una o dos tarjetas wifi USB que sean compatibles con el modo monitor y la inyección de paquetes para ejecutarlo.
Ventajas
- Sistema encubierto
- No provoca ninguna interferencia con el estado de conexión existente y las comunicaciones del objetivo
- Puede evadir los firewalls
- Puede ser utilizado para atacar redes estrictamente aisladas
- El canal de comunicación no depende de la conexión de red existente del objetivo
- Permitir hasta 256 clientes
- Alcance efectivo hasta 50 metros
- Soporte multiplataforma
- Se puede usar para atacar cualquier dispositivo con un módulo de comunicación inalámbrico; el ataque ha sido probado en Windows 7, Windows 10 y OSX.
- El servidor solo necesita una o dos tarjetas de red inalámbricas que sean compatibles con el modo de inyección de paquetes y monitor, como TP-LINK TL-WN722N, Alfa AWUS036ACH.
./ghosttunnel [interface]
./ghosttunnel [interface1] [interface2]
COMMANDS:
sessions = list all clients
use = select a client to operate, use [clientID]
exit = exit current operation
wget = download a file from a client, wget [filepath]
quit = quit ghost tunnel
help = show this usage help
- El cliente lanza el payload al sistema objetivo y lo ejecuta
Funciones implementadas
- Permite crear una shell remota
- Descargas de archivos: el tamaño máximo del archivo es de 10M y solo puede descargar un archivo a la vez
- Se pueden agregar otras funciones según sea necesario
- Requisitos
apt-get install pkg-config libnl-3-dev libnl-genl-3-dev
- Compilado
Servidor:
cd src
make
Cliente Windows:
Microsoft Visual Studio 2015
Proyecto Github: https://github.com/360PegasusTeam/GhostTunnel
Comentarios
Publicar un comentario