Comment créer des backdoors avec TheFatRat ?

By | February 21, 2017

Comment créer des backdoors avec TheFatRat ?

TheFatRat est un outil hacking qui peut faciliter la création de backdoors de la plate-forme Metasploit. Cet outil est capable de générer des backdoors à partir des payloads de Rapid7 qui peuvent fonctionner sur plusieurs plate-formes telles que Linux, Android, Windows, Mac OSX, etc.
L’outil hacking est disponible à partir de son repo sur GitHub.

git clone https://github.com/Screetsec/TheFatRat.git

Pour procéder à l’installation, ajoutez la permission Exécuter (x) au script setup.sh, puis lancez-le.

téléchargement de TheFatRat, puis lancement du script setup.sh

Le script setup.sh se chargera d’installer toutes les dépendances requises pour le fonctionnement de TheFatRat.

installation des dépendances par setup.sh

Comme bon nombres d’outils hacking, TheFatRat fonctionne avec des menus interactifs pour guider son utilisateur. Voici les options suivantes disponibles avec l’outil :

options disponibles avec TheFatRat

Pour notre test, nous verrons comment créer une simple backdoor avec msfvenom (option 1).
Avant tout, il est primordial d’ajouter la permission Exécuter aux scripts fatrat et powerfull.sh.

chmod u+x fatrat powerfull.sh

Puis lancez l’outil à l’aide du script : fatrat.

Après avoir choisi l’option 1 avec msfvenom, il nous est demandé  des informations sur le système d’exploitation pour lequel le malware est destiné, l’adresse IP de la machine hôte, le port d’entrée et le nom qu’on donnera au fichier malicieux. Allons donc avec Windows (option 2 – image ci-dessous), 192.168.1.16 pour l’adresse IP, 4444 pour le port d’entrée et xtrem pour le nom du fichier.

choix de l'OS

Ensuite, portons notre choix sur le payload windows/meterpreter_reverse_tcp.

choix du payload

Le script procède alors à la formation du backdoor. Quelques instants plutard le TheFatRat nous retourne le backdoor créé et le chemin vers le dossier output, son dossier de destination.

backdoor créé

La prochaine étape consiste à lancer l’exploit multi handler dans msfconsole.
En supposant que le fichier malicieux atterit sur le système de la cible, si celle-ci clique sur le fichier, cela conduirait à l’ouverture d’une session d’exploit.

msfconsole exploit

Happy Hacking !

mdestroy

Leave a Reply

Your email address will not be published. Required fields are marked *