• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья AVMod2 - Undetectable payload creator

Приветствую! В этой теме я хочу показать довольно занятную программу под Windows, для генерации полезных нагрузок, которые по утверждению автора проекта, не определяются антивирусами. Причем не просто антивирусами, а современными, даже Windows защитниками. В общем, знакомимся - AVMOD2 – undetectable backdoor creator.

upload_2017-1-21_20-5-7.png


Как это работает?

Цель avmod2 - подразумевает, что антивирусы далеко не самый безопасный способ защиты. Когда в коде 8 строк или меньше, они могут легко выполниться. При запуске программы вам придется принять условия, которые она предлагает, а затем ввести локальный или публичный IP и порт. Затем выбрать тип системы для атаки, и получить желаемый файл с полезной нагрузкой.

Зависимости:

· Golang

· .NET Framework 4.5.2

· Netcat

Если программа не запускается, то необходимо установить .Net. Также программа при запуске проверит, установлены ли Netcat и Golang, если нет, она потребует их установку.

Источники для установки компонентов:

·
Golang:

·
Netcat:

Работа программы проверена на Windows 10, 8.1 и windows 7.

Установка в Линукс:

> git clone link removed

В Windows просто скачиваем ее со страницы разработчика на Github.

· link removed

Пример работы программы, запускаем под Windows:

upload_2017-1-21_20-7-30.png


Затем появляется подсказка, как запускать netcat и сама полезная нагрузка.

upload_2017-1-21_20-8-2.png


На атакующей машине запустим netcat с этими параметрами:

upload_2017-1-21_20-8-15.png


Затем запускаем сгенерированную полезную нагрузку на целевом хосте:

upload_2017-1-21_20-8-31.png


Получаем соединение:
upload_2017-1-21_20-8-43.png


На этом собственно все, в процессе, конечно, возникли некоторые трудности. О них я написал разработчику. Спасибо за внимание.
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Создам темку, если не сегодня, то завтра, точно. Опишу, как дальше быть.
 

valerian38

Grey Team
20.07.2016
662
763
BIT
43
Затем запускаем сгенерированную полезную нагрузку на целевом хосте:
Скорее не вопрос, а пожелание: Хотелось бы статей на тему
1. Как доставить полезную нагрузку на целевой хост.
2. Как удалЁнно запустить полезную нагрузку на целевом хосте.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!