Загрузка...

Сетевой червь и с чем его едят

Тема в разделе Веб уязвимости создана пользователем Мясник666 11 ноя 2021. 757 просмотров

Загрузка...
  1. Мясник666
    Мясник666 Автор темы 11 ноя 2021 32 11 ноя 2019
    • Начну с того, зачем есть этого червя? А чтобы было!
    • В итоге всем привет:)
    • Сегодня я вам таки поясню за червяков и подобной херне.
    • Название его таки Cobalt Strike
    • Ну чтож! Приступим!
    • Нам особо для этого ничего не нужно, кроме прямых рук и полноценного мозга.
    1. для начала давайте разберем, что такое сетевой червь: "Сетевой червь - разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети" спасибо Вики за то что он предоставил эти данные!
    2. Короче в этот вирус можно закинуть еще какуюто херню, а тот будет заражать другую херню и вы будете ловить профит. Я например закину туда Payload от Cobalt Strike
    3. нам потребуется билд, где же его скачать? АГА! а я вот нашел! (http://fayloobmennik.cloud/7427813) сами на вирус тотале чекайте, я то тут при чем вообще? я чтоли заливал?! *кхм* *кхм*
    4. Итак, переходим в папку с Cobalt Strike и запускаем его, для этого вводим свой ip и какой-нибудь левый пароль.
    5. вписываем
      sudo ./teamserver ipadress test
      и у нас открывается окно прослушки! А в другом терменале запускаем оболочку
      ./cobaltstrike
    6. че за бред? спросите вы ,а я отвечу что сам ничего не понимаю
    7. Шутка! продолжим. Магией открывается интерфейс кобальта.
    8. Начнем с создания Листенера, для этого во вкладке Cobalt Strike выбираем Listeners.
    9. После нажатия, рядом с вкладкой Event Log откроется еще одна, в которой производится непосредственно настройка Листенеров. Тыкаем Add и в новом окне настраиваем новый Листенер.
    10. После создания еще одной никому не понятной помойки нам необходимо доставить payload, переходим во вкладки указанные далее и добавляем payload---> Attacks -> Web Drive-by -> Scripted Web Delivery
    11. Когда настрйока завершена тыкаем Lauch, если у вас прямые руки, то появится окно с командой (и сообщение в консоли). Теперь у нас есть начинка, перейдём к созданию червя.
    12. Регистрируемся на Beget https://beget.com/ru , далее на главной странице переходим в файловый менеджер.
    13. Далее тыкаем на домен с нашим логином и выбираем public_html и скидываем туда на payload
    14. Потом пишем в адресной стоке ваш сайт + /название_файла, вам предложат его скачать.
      Теперь нужно сгенерировать червя, нам понадобится билдер, к примеру Ghost Eye Worm качаем тут. https://anonfiles.com/F5w6sdten3/Ghost_Eye_-_Worm_1_Updated_rar Выбираем Stub который лежит в папке с Ghost Eye Worm и в Direct Download Link пишем свой адрес сайт который мы делали ранее + /название_файла.exe -- который вы туда закинули.
    15. Во вкладке Build билдим вирус. В папке у нас создаётся червь. Эврика!
    • Распространять можно разными способами, в кафе через Lan или через эксплоиты. Вирус обязательно надо закриптовать!
    • И так всем спасибо за просмотр и всего вам хорошего. Ваш добрый дядя с ником из 2000x
    • Не забудьте написать свой гневный комментарий о том что я все украл и так далее, но можете еще и похвалить таки за старания:)
     
  2. ymrrsdexe
    ymrrsdexe 11 ноя 2021 12 3 ноя 2019
    Спойлер: его едят с интернет-навозом
     
  3. IBask
    IBask 25 ноя 2021 Заблокирован(а) 182 5 авг 2019
    Очень много воды, но в целом неплохо попробую протестить на актуальность
     
    1. Мясник666 Автор темы
      IBask, спасибо друг:) учту твоё мнение и постараюсь сделать лучше. А по поводу теста, давай, расскажи как оно.
    2. Мясник666 Автор темы
      IBask, спасибо друг:) учту твоё мнение и постараюсь сделать лучше. А по поводу теста, давай, расскажи как оно.
  4. mentalExploit
    вроде годно,но почему это не используется широкой вирмейкерской публикой ?
    --- Сообщение объединено с предыдущим 27 ноя 2021
    к нему бы приделать еще авто рекрипт
     
    1. IBask
      mentalExploit, мне кажется всё дело в большой вероятности сесть на бутылку
Top