Winpayloads – Le générateur de payloads indétectables sous Windows

By | June 28, 2017

Winpayloads est un outil qui peut générer des payloads indétectables pour pirater à distance des systèmes Windows.
Winpayloads utilise meterpreter, puis écrit un script Python qui exécute le shellcode en utilisant des ctypes. Le shellcode est ensuite chiffré avec l’algorithme AES, puis compilé en un exécutable Windows avec pyinstaller.

Téléchargez Winpayloads à partir du repo GitHub:

# git clone https://github.com/nccgroup/winpayloads.git

Pour installer l’outil, lancer le script setup.sh:

# chmod +x setup.sh
# ./setup.sh

Voici le menu d’aide de Winpayloads:


 
menu d'aide winpayloads

Exemple d’utilisation

Réalisons un simple test avec Winpayloads. Lançons le script Winpayloads.py, puis choisissons l’option 4.
Il nous est demandé d’insérer le port et l’adresse d’écoute. Cliquez sur la touche Entrée pour utiliser le port et l’adresse par défaut proposés par l’outil hacking.

test avec winpayloads

Le payload est ensuite généré, puis sauvegardé dans le dossier winpayloads.
L’outil propose par la suite d’uploader le fichier malicieux sur un serveur Web local. Mais nous utiliserons un autre moyen par lequel le fichier attérira sur notre système cible.

sauvegarde du payload

WinPayloads lance ensuite Metasploit puis attend que le fichier soit exécuté du côté de la victime.

démarrage de metasploit

Dès que la victime clique sur le fichier, un shell s’ouvre et on obtient l’accès à son système.



accès au système de la victime

Happy Hacking !

Source: charliedean.github.io

mdestroy

3 thoughts on “Winpayloads – Le générateur de payloads indétectables sous Windows

  1. vitamine

    SVP aidez-moi a télécharger, j’ai besoin du lien de téléchargement j’arrive pas a le télécharger

    Reply
  2. fokra

    Salut j’ai une question ça marche toujours? Comment on fait pour utilisé un payload sur un réseau hors local

    Reply

Leave a Reply

Your email address will not be published. Required fields are marked *