Как создать флешку вирус в SET на Kali Linux

Как создать флешку вирус в SET на Kali Linux

Мы уже многократно рассказывали, как создать хакерскую флешку Rubber Ducky. Сегодня продолжу эту тему и покажу, как создать флешку вирус с помощью The Social-Engineer Toolkit на Kali Linux. Мы создадим флешку вирус с автоматически выполняемой полезной нагрузкой, которая будет запускаться автоматически при подключении флешки к компьютеру.

Статья написана в образовательных целях для обучения пентестеров (этичных хакеров). Для демонстрации работы, были использованы наши личные устройства. Использование подобных инструментов на чужих устройствах без надлежащего разрешения, является незаконным и расценивается, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши действия.

Как создать флешку вирус в SET на Kali Linux

Один из методов социальной инженерии — это «Дорожное яблоко». Когда цель (жертва) находит флешку на улице или в офисе и чтобы посмотреть, что внутри, подключает к своему компьютеру, тем самым запуская вирус.

Social-Engineer Toolkit (SET) — это фреймворк с открытым исходным кодом для тестирования на проникновение, предназначен для реализации атак социальной инженерии. Среди которых создание фишингового сайта и атаки с использованием QR-кода, Powershell и фишинговой рассылки и других.

Давайте рассмотрим, как создать вредоносную автоматически выполняемую полезную нагрузку для флешки или CD/DVD.

Запустите Kali Linux и убедитесь, что доступно подключение к Интернету.

Откройте терминал и запустите SET:

Если вы запускаете SET впервые, прежде чем перейти в главное меню, вам необходимо принять условия использования.

В главном меню, выберите пункт 1) Social-Engineering Attacks (Атаки с применением социальной инженерии).

Затем выберите пункт 3) Infectious Media Generator (Создание полезной нагрузи):

Создать флешку вирус. Выбор пункта Infectious Media SET

Теперь выберите пункт 2) Standart Metasploit Executable (Стандартный исполняемый файл Metasploit):

Создать флешку вирус. Выбор типа исполняемого файла

Чтобы создать обратную оболочку (вирус), выберите пункт 2) Windows Reverse_TCP Meterpreter (обратная оболочка Windows) :

Создать флешку вирус. Настройка полезной нагрузки

Убедитесь, что IP-адрес LHOST и номер порта прослушивателя соответствуют IP-адресу и порту вашей машины Kali Linux.

Откройте диспетчер файлов с правами root чтобы перенести созданную полезную нагрузки на флешку.

Затем введите yes, чтобы запустить листенер — прослушиватель ожидающий удаленного подключения зараженной машины.

Для проверки работы, можете запустить вредоносных файл в виртуальной машине, например намеренно уязвимой машине Metasploitable.

На следующем снимке экрана показано успешное подключение к целевой системе.

Создать флешку вирус. Обратная оболочка

Для просмотра активной обратной оболочки, используйте Metasploit.

Создать флешку вирус. Просмотр активных оболочек

Для взаимодействия с оболочкой удаленного компьютера, используйте команду:

Создать флешку вирус. Взаимодействие с оболочкой

Мы скомпрометировали удаленный компьютер. В реальных условиях при пентестах, не забудьте про техники обхода антивирусов и обфускацию.

На этом все. Теперь вы знаете, как создать вирус флешку при помощи SET на Kali Linux. Кстати, существуют специальные инструмент, которые называются BadUSB и которые автоматизируют запуск вредоносных скриптов и файлов.

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *