Загрузка...

Network worm and what it is eaten with

Thread in Web vulnerabilities created by Мясник666 Nov 11, 2021. 802 views

  1. Мясник666
    Мясник666 Topic starter Nov 11, 2021 32 Nov 11, 2019
    • Начну с того, зачем есть этого червя? А чтобы было!
    • В итоге всем привет:)
    • Сегодня я вам таки поясню за червяков и подобной херне.
    • Название его таки Cobalt Strike
    • Ну чтож! Приступим!
    • Нам особо для этого ничего не нужно, кроме прямых рук и полноценного мозга.
    1. для начала давайте разберем, что такое сетевой червь: "Сетевой червь - разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети" спасибо Вики за то что он предоставил эти данные!
    2. Короче в этот вирус можно закинуть еще какуюто херню, а тот будет заражать другую херню и вы будете ловить профит. Я например закину туда Payload от Cobalt Strike
    3. нам потребуется билд, где же его скачать? АГА! а я вот нашел! (http://fayloobmennik.cloud/7427813) сами на вирус тотале чекайте, я то тут при чем вообще? я чтоли заливал?! *кхм* *кхм*
    4. Итак, переходим в папку с Cobalt Strike и запускаем его, для этого вводим свой ip и какой-нибудь левый пароль.
    5. вписываем
      sudo ./teamserver ipadress test
      и у нас открывается окно прослушки! А в другом терменале запускаем оболочку
      ./cobaltstrike
    6. че за бред? спросите вы ,а я отвечу что сам ничего не понимаю
    7. Шутка! продолжим. Магией открывается интерфейс кобальта.
    8. Начнем с создания Листенера, для этого во вкладке Cobalt Strike выбираем Listeners.
    9. После нажатия, рядом с вкладкой Event Log откроется еще одна, в которой производится непосредственно настройка Листенеров. Тыкаем Add и в новом окне настраиваем новый Листенер.
    10. После создания еще одной никому не понятной помойки нам необходимо доставить payload, переходим во вкладки указанные далее и добавляем payload---> Attacks -> Web Drive-by -> Scripted Web Delivery
    11. Когда настрйока завершена тыкаем Lauch, если у вас прямые руки, то появится окно с командой (и сообщение в консоли). Теперь у нас есть начинка, перейдём к созданию червя.
    12. Регистрируемся на Beget https://beget.com/ru , далее на главной странице переходим в файловый менеджер.
    13. Далее тыкаем на домен с нашим логином и выбираем public_html и скидываем туда на payload
    14. Потом пишем в адресной стоке ваш сайт + /название_файла, вам предложат его скачать.
      Теперь нужно сгенерировать червя, нам понадобится билдер, к примеру Ghost Eye Worm качаем тут. https://anonfiles.com/F5w6sdten3/Ghost_Eye_-_Worm_1_Updated_rar Выбираем Stub который лежит в папке с Ghost Eye Worm и в Direct Download Link пишем свой адрес сайт который мы делали ранее + /название_файла.exe -- который вы туда закинули.
    15. Во вкладке Build билдим вирус. В папке у нас создаётся червь. Эврика!
    • Распространять можно разными способами, в кафе через Lan или через эксплоиты. Вирус обязательно надо закриптовать!
    • И так всем спасибо за просмотр и всего вам хорошего. Ваш добрый дядя с ником из 2000x
    • Не забудьте написать свой гневный комментарий о том что я все украл и так далее, но можете еще и похвалить таки за старания:)
     
  2. ymrrsdexe
    ymrrsdexe Nov 11, 2021 12 Nov 3, 2019
    Спойлер: его едят с интернет-навозом
     
  3. IBask
    IBask Nov 25, 2021 Banned 182 Aug 5, 2019
    Очень много воды, но в целом неплохо попробую протестить на актуальность
     
    1. Мясник666 Topic starter
      IBask, спасибо друг:) учту твоё мнение и постараюсь сделать лучше. А по поводу теста, давай, расскажи как оно.
    2. Мясник666 Topic starter
      IBask, спасибо друг:) учту твоё мнение и постараюсь сделать лучше. А по поводу теста, давай, расскажи как оно.
  4. mentalExploit
    вроде годно,но почему это не используется широкой вирмейкерской публикой ?
    The post was merged to previous Nov 27, 2021
    к нему бы приделать еще авто рекрипт
     
    1. IBask
      mentalExploit, мне кажется всё дело в большой вероятности сесть на бутылку
Loading...
Top