• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Exploit Как обойти антивирусную защиту после компрометации системы

Всем читателям доброго времени! Сегодня решил описать как можно избавиться от надоедливого ,для нашего дела, антивируса:) Так вот как обычно получалось у меня, после получении сессии метерпретер я ничего не мог сделать, что было нужно для меня, блокировал антивирус.

Перейдем от слов к делу, у нас имеется:

1. Система windows 7 x64, с уязвимостью ms17_010;
версиясистемы.jpg

2.Телефон под управление андроид с предустановленными Termux и metasploit;
3.Установленный антивирус ESET, обновленный и в полной готовности противостоять нам:)
есетверсияобрезанныйскрин.jpg

И так начнем, для начала получаем сессию метерпретер средствами ms17_010 или как вам удобнее, после этого допустим пытаемся получить shell:
nedaetshellezlishnego.jpg


Шелл получить не удается, попробуем создать папку:
mkdirobrez.jpg


Создать папку получилось, что ж залью майнер, может быть юзер увидит ему станет интересно и он сам запустит этот файл, так как шелла то нету.
mkdirps6svhost.jpg

Нет, все таки антивирус спалил, так что не получилось ну и ладно, найдем другую уязвимую систему....
Шучу, шучу....) Конечно же мы продолжим..))

Так теперь подгрузим powershell, и посмотрим будет ли он выполнять наши команды:
psdate.jpg


Дату показал. Теперь перейдем к интересному, получим список установленных программ:
installprogramm.jpg


Тут мы видим наш горячо (не)любимый антивирус.
Пробуем удалять:
Uninstallvir.jpg


Вот в этот момент я думал что ничего не получилось, но прошло минуты три и я боковым зрением уловил какое то движение на уязвимой системе:
searchprogramm.jpg


Посмотрев список установленных программ, антивируса не увидел:
списокпрограмм1.jpg


Телефон больше никаких признаков не подавал*, поэтому нажатием ctrl + c , я остановил этот процесс и решил попытаться заново залить свой майнер и рмс. Через шелл запускаю рмс, хотя можно и через метерпретер командой execute, но мне было интересно именно так. На почту приходит id рмс:
idzatert.jpg

И подключились:
vncobrez.jpg

Вот и всё ребята:)

Отписывайтесь получилось ли у Вас? где были какие затыки? Как решили? Была ли статья для Вас полезна?

*Примечание: В последующий раз при удаление антивируса, по окончанию ответ все таки приходил:
otvetpsuninsta1l.jpg
 
B

byexitsoundboy

Вот про то что через пс можно запустить батник не знал, можно поинтересоваться где об этом можно почитать?
Хм, аж заинтересовали удаленным шелом, надо будет проверить.
Беглый гуглёж показал, что вроде как среда того же метерпретера позволяет выполнять скрипты на руби (возможно и на других языках, которые поддерживает metasploit), и есть подобие скрипта, который даёт доступ к cmd-шным командам ( ). Сам повершелл, даже не хакнутый удалённо, позволяет исполнять батники онли через cmd, как я понял (но это не точно), описывающая способы запуска, которая мне особо не дает понимания, запускаются скрипты средствами самого повершелла или всё же это через cmd всегда происходит (что более логично с точки зрения самого батника, вроде как). Короче, нужно будет поиграться с этим как-нибудь.
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
Мне вот интересно,как вы собираетесь застопать службу того же каспера ? Он жеж зараза защищается ) Даже имея права системы этого не сделать,не говоря уже о правах обычного юзверя...
 

arm_n

Green Team
26.02.2018
91
89
BIT
0
Просто застопорить не получится. Я уже протестил и Аваст и Нод.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!