• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Обход антивируса с помощью зашифрованных Payload, используя VENOM

MetasploitAntivirus_GBHackers.jpg


В настоящее время многие вредоносные программы и Payload используют методы шифрования и методы пакетирования с применением Packers, чтобы антивирусное программное обеспечение, поскольку антивирусу трудно обнаружить зашифрованные и вредоносные программы и Payload.

В данной статье мы узнаем о создании Шифрованного Payload с помощью VENOM - Metasploit Shellcode generator/compiler/listener tool (генератор/компилятор/прослушивающий инструмент).

Согласно описанию , сценарий будет использовать MSF venom (Metasploit) для генерации shellcode в разных форматах (c | python | ruby | dll | msi | hta-psh), внедрять shellcode, сгенерированный в одну функцию (например: python).

Функция python будет выполнять shellcode в ram "и использовать компиляторы, такие как: gcc (gnu cross compiler) или mingw32 или pyinstaller для создания исполняемого файла, а также запускать драйвер, чтобы контролировать удаленное соединение (сеанс обратной shell или сессия meterpreter)

Шаг 1:

Принимая во внимание, что этот инструмент не является инструментом по умолчанию, нам необходимо загрузить и установить его на вашу Kali Linux.

Пожалуйста, используйте ссылку для загрузки VENOM с Sourceforge вебсайта

После того, как инструмент загружен, извлеките ZIP и запустите инструмент. Здесь показано, что я сохранил пакет на своем рабочем столе.

Metasploit-1.jpg



Шаг 2:

После запуска инструмента он попросит нажать Enter, чтобы продолжить дальнейшие настройки.

Metasploit-2.jpg



Шаг 3:

Следующий процесс покажет вам информацию об опции создания, целевой машине, формате payload и различных возможных выходах. Существует 20 различных типов shellcode построения опций, которые перечислены ниже. Мы используем shellcode № 10 для демонстрации.

Metasploit7.jpg


Итак, мы в данной ситуации выбрали Venom shellcode № 10 и нажимаем OK.

Шаг 4:

В данном разделе нам нужно установить локальный хост IP адреса. Поэтому введите локальный IP адрес вашей машины, который необходимо прослушивать payload и нажмите ok для получения следующей информации о настройке.

Metasploit8.jpg


Так как мы должны установить наш LHOST, он попросит вас ввести вас LPORT. Укажите номер вашего Desire LPORT, затем нажмите OK.

Шаг 5:

Venom содержит некоторые msf payloads по умолчанию. В данном случае мы используем “windows/meterpreter/reverse_tcp”

Metasploit9.jpg



Шаг 6:

Вы можете предоставить название вашего payload, который вы собираетесь генерировать. Когда название вы уже выбрали, нажмите OK.

payload6.jpg


Шаг 7:

После успешной генерации зашифрованного Payload, он будет сохранен в Папке выхода пакета Venom.

root/Desktop/shell/output/gbhackers.hta

Metasploit4.jpg


Шаг 8:

Я провел процесс сканирования для обнаружения поставщика антивирусного программного обеспечения после успешного создания нашего шифрованного Payload. Поэтому можно констатировать, что мы успешно преодолели антивирусное обнаружение.

Metasploit6.jpg


А теперь мы обойдем жертву с помощью Metasploit с нашим зашифрованным payload.

Шаг 9:

Нам нужно запустить сервер Apache для доставки нашего вредоносного Payload в машину жертвы. После того, как вы выбрали сервер, нажмите «ОК», чтобы продолжить.

Metasploit10.jpg



Шаг 10:

На этом этапе нам необходимо сконцентрироваться на пост эксплуатационном модуле. Здесь мы можем выбрать любую из последующих эксплуатаций.

Мне нужно получить доступ только к системной информации, поэтому я выбрал sysinfo.rc для последующей эксплуатации целевой машины.

Так как он является дополнительным, вы можете даже вручную выполнить этот модуль, после чего вы можете обойти жертву с помощью Metasploit.

Metasploit.jpg



Шаг 11:

Наконец, я создал сеанс Meterpreter, используя наш зашифрованный payload для моей целевой машины с операционной системой Windows 7.
Прежде чем начинать сеанс обработки, убедитесь, что ваш payload успешно введен в вашу целевую машину.

Я выполнил свой payload на целевой компьютер с использованием вредоносного URL ( ), который был сгенерирован нашим payload созданным VENOM.

Перед воспроизведением с помощью Metasploit проверьте, чтобы настройки LPORT и LHOST были правильно настроены для прослушивания сеанса.

payload13.jpg


Итак, наконец, я успешно обошел своих жертв и взял на себя весь доступ к целевой машине Windows 7.
Если у вас есть какие-либо сомнения или предложения, пожалуйста, сообщите об этом в комментариях. Успешного взлома.

Источник:

 

alexoron

Green Team
20.05.2018
11
1
BIT
0
"Шаг 2:
После запуска инструмента он попросит нажать ok, чтобы продолжить дальнейшие настройки."
Не ок, а Enter!!!
 
  • Нравится
Реакции: Сергей Попов

MrBa

Green Team
26.01.2017
76
23
BIT
0
Всем удачных выходных. Кому-нибудь хоть скачать удалось файл?
 

Pernat1y

Red Team
05.04.2018
1 443
135
BIT
0
Слишком много англицизмов, из-за чего текст не очень хорошо согласуется и читается.
 

wooolff

Green Team
19.02.2017
233
36
BIT
0
Здраствуйте, у меня возник вопрос, как после миграции и закрепления в системе сделать так, чтоб после перезагрузки скомпрометированной машины, она сама прислала сессию на листенер?
 

Hocine Aissi

New member
26.10.2019
1
0
BIT
0
Здраствуйте, у меня возник вопрос, как после миграции и закрепления в системе сделать так, чтоб после перезагрузки скомпрометированной машины, она сама прислала сессию на листенер?
Добавь пейлод в авто загрузку на машине жертве с помошью команд на meterpreter
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!