Algunas dudas sobre el uso de trojans

Iniciado por erniker, 28 Noviembre 2011, 14:17 PM

0 Miembros y 1 Visitante están viendo este tema.

erniker

A ver, antes de nada, quiero decir que ya he leido sobre el tema, y estas preguntas no son porque no quiera googlear, que lo he echo, y mucho ^_^ Me leido Tutoriales sobre como configurar el Spy-net, el Bifrost.... como usar un cripter... los joiner.... En fin.... pero con las primeras pruebas no conseguia autoinfestarme(en una maquina virtual instalada en una particion aparte). Y en fin... tras leer mucho.... quiero hacer unas preguntas.....(que supongo que seran de manual.... per esque no encuentro una explicación clara X( )
-Las confuguraciones del servidor y la encriptacion y todo eso.... las hago en un windows xp profesional virtualizado en una maquina anfitrion con windows 7 Profesional a 64Bits conectada a internet a través de wifi (en la maquina virtual, es como si fuera por cable...) ¿Esto influye a la hora de conectar con el sevidor? ¿que creeis quees mejor hacer?

-Ahora viene la pedida de opiniones.....
¿Para vosotros, cual es el mejor Troyano?(si, se que cada uno tiene su favorito.... pero a ver....quiero saber opiniones de gente que ya tenga tiros pegados, yogenerarlmente, creo que los mejores son Spy-net y Bifrost.... pero por los comentarios de por ahí..)
- Aunque ya me leidos algun que otro tuto.... ¿e recomendais alguno....así para "usuario medio"?
-¿Cual es el mejor cripter?  (Yo he usado SCB Lab's - Proffessionall Malware Tool)
-¿Cual es el mejor Joiner? (Yo uso Cactus Joiner)
Hay una cosa que toadvia no se.... Me gustaria poder ocultar el servidor dentro de una foto o un power point, de tal forma que la victima (a sea, yo, desde otro os virtualizado) pueda verla, o reproducir el powerpoint y que el sever se ejecute.... ¿Hay algún tuto con algo parecido?

En fin.... yo seguiré googleando por ahí.... pero si no es mucho pedir... a ver en cuanto me poeis ayudar...
MUCHAS GRACIAS

adastra

Personalmente, considero que MetaSploit Framework ya hace muchas de las actividades que mencionas y de una manera estupenda, por ejemplo si tienes una consola meterpreter, esta no es detectada por AV o sistemas de seguridad en la máquina objetivo y el uso de msfpayload y msfvenom te permite crear payloads de una cantidad de formas impresionantes (como por ejemplo un payload con VBA, que te permite envenenar cualquier documento en Office)
Si no lo conoces aun, hechale un vistazo, desde mi punto de vista esta bastante completo para todo lo que es pre/post explotación de sistemas.

OLM

#2
Para mi el mejor troyano es Poison Ivy, puedes descargartelo de aquí (Pagina oficial)

http://www.poisonivy-rat.com/index.php?link=download

Digo para mi porque hace tiempo que no "juego" con troyanos y ademas tampoco he probado gran variedad, y este en concreto me fue genial por ese motivo te lo aconsejo.
Prueba con la nueva versión (2.3.2) y nos cuentas que tal, hay miles de tutoriales.

En cuanto a ocultar, prueba a comprimir en un .rar el servidor (oculto) y una foto o powerpoint y lo configuras para que al extraerlo el servidor se copie en C: por ejemplo.

Un Saludo y espero haber aclarado algo
Nunca consideres el estudio como una obligación, sino como una oportunidad para adentrarse en el maravilloso mundo del saber.

erniker

Bien gracias.... miraré los que me habies dicho a ver que tal..... ;)

erniker

Cita de: adastra en 28 Noviembre 2011, 16:14 PM
Personalmente, considero que MetaSploit Framework ya hace muchas de las actividades que mencionas y de una manera estupenda, por ejemplo si tienes una consola meterpreter, esta no es detectada por AV o sistemas de seguridad en la máquina objetivo y el uso de msfpayload y msfvenom te permite crear payloads de una cantidad de formas impresionantes (como por ejemplo un payload con VBA, que te permite envenenar cualquier documento en Office)
Si no lo conoces aun, hechale un vistazo, desde mi punto de vista esta bastante completo para todo lo que es pre/post explotación de sistemas.
En cuanto a esto.... suena algo mas avanzado de la cuenta.... en fin le echaré un vistazo.... a ver si encuentro algún tuto....

adastra

Cita de: erniker en 28 Noviembre 2011, 21:29 PM
En cuanto a esto.... suena algo mas avanzado de la cuenta.... en fin le echaré un vistazo.... a ver si encuentro algún tuto....
Es un framework para hacer pentesting y no es tan complicado (al principio lo parece, pero créeme, no lo es tanto). En mi blog personal hay muchisimas publicaciones relacionadas con el uso básico y avanzado de MetaSploit por si te interesa.
Un Saludo.

erniker

adastra, supongo qe tu blog es este
http://thehackerway.com/
no???
Weno, como te he dicho, le echaré un vistazo(valla que me pondrñe con el)....
Pero ahora he conseguido infectar un viejo portatil que tenia con un server del Bifrost....Así que, antes de ponerme con el Metasploit me gustaria terminar con este con una uiltima cosa....
Me gustaria poder camuflar el server en una foto o en un power point, de forma q ue este o esta se puedan reproducir normalmente pero que infecten a la victima... y esto sin que los antivirus el el msn lo detecte... Es posible????
Yo ya lo he intentado con unas instruccones pero nada.....

Supongo que esto lo hará el MetaSploit.... pero eso.... me guustaria ver si soy capaz de hacerlo como he dixo antes....
MUCHAS GRACIAS 

adastra

como te dije anteriormente, para hacer lo que pides, sin ser detectado por un AV, firewall o mecanismo de seguridad, puede ser tan simple como ejecutar un script con VBA en un powerpoint (o cualquier documento office) y un netcat (o similar) para abrir la puerta trasera.

Sobre infectar imágenes, puedes utilizar Java (por ejemplo) creando un GIFAR o un PDF con PDFAR

erniker

Cita de: adastra en 28 Noviembre 2011, 23:17 PM
como te dije anteriormente, para hacer lo que pides, sin ser detectado por un AV, firewall o mecanismo de seguridad, puede ser tan simple como ejecutar un script con VBA en un powerpoint (o cualquier documento office) y un netcat (o similar) para abrir la puerta trasera.

Sobre infectar imágenes, puedes utilizar Java (por ejemplo) creando un GIFAR o un PDF con PDFAR

de acuerdo adastra... pero eso no se como se hace.... lo de "ejecutar un script con VBA en un powerpoint (o cualquier documento office) y un netcat (o similar) para abrir la puerta trasera.
Sobre infectar imágenes, puedes utilizar Java (por ejemplo) creando un GIFAR o un PDF con PDFAR"
De visual Basic se poco, solo un poco de C y javascript...en fin, se que a lo mejor entonces no se puede hacer nada pero... weno... si hay algo....

Otra cosa... tengo un problema con los puertos.... tengo que abrir el puerto 8080, pero no consigo abrirlos... Tengo un router TWG850-1-ONO, y he tratado de abrirlos...pues no consigo establecer conexión con el servidor(la victima)
y mirando en el comprobador de puertos que tiene el NO-IP DUC me sale que no puede usar el puerto 8080 aunque enel programa(el NO-IP) me salen todo oK....
En fin...no se si me he explicado bien...A ver si me podeis ayudar con este problema....
MUCHAS GRACIAS

adastra

Más sobre VBA para comprometer una máquina:

http://www.elladodelmal.com/2011/11/hacking-remote-apps-jailbreaking-con.html

Leete las 4 partes.

Sobre PDFAR y GIFAR, busca videos en youtube.com, hay por montones sobre el tema, verás que es algo muy sencillo.
Sobre que es Netcat:
http://thehackerway.com/2011/08/05/herramientas-para-hacking-en-entornos-de-red-%e2%80%93-netcat%e2%80%93-parte-ii/

Aunque sepas programar solamente en C (que por cierto es el mejor lenguaje de programación que conozco), lo importante no es el lenguaje que utilizas, es la capacidad que tengas de interpretar código y tu logica computacional. No limites tu mente ni capacidades a decir "no se puede porque no se X lenguaje".
Leer mucho compañero, eso es lo que hacemos todos los aprendices...