Целью является, получение сессии meterpreter, для контроля ПК.Для проверки мы взяли Kali Linux, и жертву Windows.
Дисклеймер: Статья предоставлена исключительно в ознакомительных целях. Мы не несём ответственность за ваши действия!
Для начала нам нужно скопировать репозиторий PasteZort. С помощью команды:
git clone https://github.com/ZettaHack/PasteZort
После этого перейдём в эту папку, с помощью команды:
cd PasteZort
После чего настраиваем доступ для файлов.
chmod +x PasteZ0rt.py
chmod +x encode.rb
Осталось только запустить PasteZort:
./PasteZort
Первым делом нужно выбрать систему. В нашем случае это Windows. И полезная нагрузка reverse_tcp
В LHOST нужно указать свой IP.
Сейчас создается полезная нагрузка, и от нас требуется указать ключевые слова(возможно ввести только одно).
После того как ввели ключевые слова, соглашаемся с последним.
Теперь бэкдор у нас активировался. И если теперь перейти по указанному ранее IP адресу. То увидим, что здесь есть те слова которые мы ранее указывали. С виду ничего необычного, даже при копирования слов мы ничего не заметим.
Однако если мы сейчас вставим скопированный текст, то увидим довольно не обычную картину, где как раз и скрывается вредоносный код.
Теперь давайте протестируем это всё на деле.
У меня запущена вторая машина в которую я вставляю данный вредоносный код. Как не странно, но командная строка закрылась буквально за секунду.
Если мы сейчас обратимся в терминал, то увидим, что запустилась сессия meterpreter.
Как только жертва скопирует данный вредоносный код, у нас на терминале появиться сессия meterpreter. После чего ПК жертвы в вашем распоряжении.