Browse By

Pinky v 2.0 – Mini PHP RAT

Carregar um webshell é quase sempre o próximo passo após a exploração de uma vulnerabilidade da web, mas serviços como o Cloudflare e a nova geração de firewalls fazem um bom trabalho, impedindo que os invasores executem comandos no destino via HTTP ou HTTPS. Por outro lado, as políticas de aplicativos de filtragem de conteúdo e lista de permissões de texto podem ser facilmente exploradas com um esforço mínimo e o Pinky é um PoC disso.

Como o Pinky é diferente?

Primeiro, o Pinky tenta descobrir qual função está ativada para executar comandos do sistema; depois de descobrir qual função php é a melhor, toda a comunicação é criptografada ; portanto, mesmo que o Firewall esteja habilitado para ler o tráfego, não será possível determinar se a atividade é maliciosa ou não. Além disso, o Pinky é capaz de se comunicar através de qualquer tipo de proxy . Além disso, precisamos enviar uma autenticação básica (completamente insegura, eu sei!) Para evitar que outras pessoas se comuniquem com o agente do mindinho.

Instalação.

$ git clone [email protected]:davidtavarez/pinky.git
Cloning into 'pinky'...
remote: Counting objects: 223, done.
remote: Compressing objects: 100% (79/79), done.
remote: Total 223 (delta 54), reused 72 (delta 27), pack-reused 103
Receiving objects: 100% (223/223), 385.73 KiB | 73.00 KiB/s, done.
Resolving deltas: 100% (101/101), done.

$ cd pinky

$ php pinky.php
mindinho v2

Como usá-lo.

Primeiro, explore a vulnerabilidade encontrada no destino.

Agora, estamos prontos para gerar nosso agente usando o gerador interno como este:

mindinho v2

Estou usando o Obfuscator-Class, de Pierre-Henry Soria, para ofuscar o agente, porque os resultados são muito bons.

Após a geração do agente, precisamos carregá-lo na máquina de destino e colar a URL no arquivo json criado anteriormente. Se quisermos (e devemos) usar um proxy SOCKS5, precisamos adicionar as configurações:

{
  "key":"[KEY]",
  "url":"[URL]",
  "login":{
    "username":"[LOGIN]",
    "password":"[PASSWORD]"
  },
  "proxy":{
    "ip":"127.0.0.1",
    "port":9150,
    "type":"SOCKS5"
  },
  "cookies": "[COOKIES]"
}

A última etapa é fazer o upload do agente, abrir seu terminal e passar o arquivo json como parâmetro.

$ php pinky.php config.json
mindinho v2
Download

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.