Post168 nn


Green-hat-suite

Es muy  común que en la ejecución de pruebas de penetración e ingeniería social sean utilizados ciertos códigos que le permitirán al atacante obtener el control de un equipo. En muchas ocasiones los códigos son identificados por las firmas de antivirus, por lo que se necesitan evadir estos controles.

 

Green Hat Suite, es una herramienta sencilla que nos permitirá generar payloads que conecten con Metasploit evadiendo las firmas de antivirus más conocidas.

 

Podemos descargar esta herramienta desde su github

https://github.com/Green-m/green-hat-suite.

 

Instalación en Kali Linux

 

Como la mayoría de herramientas de hacking, Green-Hat-Suite cuenta con algunos prerrequisitos para la instalación.

# apt-get install metasploit-framework

gem install os   

apt-get install mingw-w64

apt-get install wine

# install tdm-gcc from sourceforge

TMP=`mktemp /tmp/XXXXXXXXX.exe` && wget https://sourceforge.net/projects/tdm-gcc/files/latest/download -O $TMP && wine $TMP && rm $TMP

 

Instalación de la herramienta

 

Empezará lo que es la instalación del complemento gcc para la compilación de los payloads

 

Instalación de la herramienta

 

Instalación de la herramienta

 

Instalación de la herramienta

 

Instalación de la herramienta

 

Instalación de la herramienta

 

Instalación de la herramienta

 

Configuración de la herramienta

 

Configuración de la herramienta

 

Y habremos terminado con la instalación

 

Configuración de la herramienta

 

Vasta con un

 

./greenhat.rb 

 

para ejecutar nuestro script e inmediatamente ver los payloads disponibles para esta demo usaremos el rc4 tcp

 

Uso de la herramienta

 

Uso de la herramienta

 

Vemos que el payload funciona al conectar aunque no parece ser la mejor alternativa para evadir, curiosamente el payload reverse_tcp sin rc4 es más efectivo

 

Uso de la herramienta


Artículos que te pueden interesar