WinPayloads - generación de payloads indetectables para Windows

WinPayloads de NCCGroup es una herramienta de generación de payloads escrita en Python 2.7 que utiliza el shellcode de meterpreter, inyecta la IP y el puerto del usuario en el shellcode y escribe un archivo de Python que ejecuta dicho shellcode usando ctypes. Posteriormente es cifrado con AES y compilado a un ejecutable de Windows usando PyInstaller.


Características:

- Generación de payloads de Windows indetectables
- GUI fácil de utilizar
- Subida del payload a un WebServer local
- Psexec del payload al equipo destino
- Automáticamente ejecuta el listener de Metasploit con la configuración correcta después de que se haya generado el payload

WinPayloads viene también con algunas características como el bypass UAC y la persistencia de payloads. Estos son archivos de PowerShell que se ejecutan en el sistema cuando el meterpreter consigue una shell inversa. El bypass UAC viene con PowerShellEmpire y utiliza el exploit para evadir UAC con las cuentas de administrador local y crea un shell de meterpreter inverso contra la máquina del atacante como administrador local.

WinPayloads puede también instalar un SimpleHTTPServer para poner el payload en red y permitir descargarlo en el equipo de destino. Además mediante psexec (psexec.py) puede ejecutar directamente en el equipo objetivo si se suministra con nombres de usuario, contraseñas de dominio, o hashes.

Instalación y uso

git clone https://github.com/nccgroup/winpayloads.git
cd winpayloads
sudo ./setup.sh
./Winpayloads.py
Escribe 'help' o '?' para ayuda
setup.sh -r (reinstalar)

Demo:

Proyecto: https://github.com/nccgroup/Winpayloads

Comentarios

Publicar un comentario