Статья Прячем свой грязный код от АнтиВирусов

ОбхАВ.png

(МЕГА-СУПЕР-КРУТО-ХАЦКЕРСКАЯ привъюшка :) )
Приветствие читателе форума, и просто гостей, которым мы рады :3
В этой статье я опишу способ использования инструмент под названием SigThief. Он разрывает подпись из файла PE, и добавляет его в другой, исправив таблицу сертификатов для подписания файла. Суть в том что эта подпись, будет пересоздана инструментом, не действительная(фальшивая), это и есть секрет скрытия файла от АВ.

Что такое, подпись PE, читай тут:


Приступим: качаем с гита, заходим в папку, и проверяем "все ли на месте":
Код:
git clone https://github.com/secretsquirrel/SigThief
cd SigThief
ls -l
Снимок экрана от 2017-09-29 20-21-56.png

Можно почитать, README, запускаем скрипт, и смотрим хелп:
Код:
python sigthief.py --help
Снимок экрана от 2017-09-29 20-24-47.png


1. Проверяем Есть ли водпись в .ехе файле(немножко пришлось повозиться чтоб найти файл с сигнатурой, с Фш выташила :) ):
Код:
python sigthief.py -i '/opt/SigThief/Ruiner.exe' -- нету подписей
python sigthief.py -i '/media/root/UUI/11/Приложения/AGF3DPrinterDriver.exe' -- есть подпись
Снимок экрана от 2017-09-29 22-44-47.png


Примечание: Можно все файлы копировать в папку и запускать напрямую(. /pruebas/+файл), и не вводить путь к файлу. Или перетаскивать файлы в консоль, как это делала я :)

2. Сохранения подписи:
Код:
python sigthief.py -i '[место_к_файлу]/[имя_файла].exe' -r
Снимок экрана от 2017-09-29 23-07-56.png


3. Использовать разорванную подпись:
Код:
python sigthief.py -s [место_к_файлу]/[имя_файла].exe_sig -t [файл_цель].exe
Снимок экрана от 2017-09-29 23-22-43.png


4.Удалять подпись:
Действительно интересные результаты, может помочь вам найти AVs, которые ценят подписи больше чем функциона кода
Код:
python sigthief.py -i [место_к_файлу]/[имя_файла].exe -T


5. Создания файла с чужой подписью:
Код:
python sigthief.py -i '/opt/SigThief/url_pe.exe' -t '/opt/SigThief/Ruiner.exe' -o /tmp/url_pe_virus.exe

Очень важно! Сохранять только в /tmp/

Использовала бекдор от TheFatRat, сначала до апгрейда и после ( , и )

Спасибо за внимание, услышемся.

 
все еще работает?
Скрипт рабочий 100%. А сам метод, будет еще долго жить, так как использует чужую цифровую подпись
PS -- сам скрипт немного изменился, и мой тутор устарел, поэтому стоит заглянуть на гит автора
 
Такая "подпись" спасет только от гавно АВ, так как подпись не является легитимной
 
Подпись помогает от defendera на w10, и снижает детект. статья полезная. Не имея навыков, самостоятельно вшиваю подпись в майнер. Автору +
 
скажите что куда ставить а то у меня не получается python sigthief.py -i '/opt/SigThief/url_pe.exe' -t '/opt/SigThief/Ruiner.exe' -o /tmp/url_pe_virus.exe
 
скажите что куда ставить а то у меня не получается python sigthief.py -i '/opt/SigThief/url_pe.exe' -t '/opt/SigThief/Ruiner.exe' -o /tmp/url_pe_virus.exe
Как мне кажется (ещё не пробовал сам) после -i твой_пэйлоад.exe -t фай_у_которого_забираем_подпись.exe -o выходной_файл_вирус_с_подписью.exe
Но я могу ошибаться.
 
Как мне кажется (ещё не пробовал сам) после -i твой_пэйлоад.exe -t фай_у_которого_забираем_подпись.exe -o выходной_файл_вирус_с_подписью.exe
Но я могу ошибаться.
Все же ты ошибаешься, и нет) Дело в том что скрипт обновили, и теперь параметры сменились. Теперь перед использованием стоит еще раз ознакомиться с пояснениям на гитхабе.
-i FILE, --file=FILE input file
-o OUTPUTFILE, -- output=OUTPUTFILE
output file
-t TARGETFILE, -- target=TARGETFILE
file to append signature too
-T, --truncate truncate signature (i.e. remove sig)
 
  • Нравится
Реакции: Tihon49
А можно, например, прилепить эту подпись к metasploit-овскому эксплойту?
То же самое, просто указать путь к эксплойту как к целевому файлу?
 
А можно, например, прилепить эту подпись к metasploit-овскому эксплойту?
То же самое, просто указать путь к эксплойту как к целевому файлу?
Попробуй) Сама не тестила, но что-то мне подсказывает что это не сработает
 
  • Нравится
Реакции: m0nstr
Попробуй) Сама не тестила, но что-то мне подсказывает что это не сработает
вот и я так думаю, по идее все что metasploit, отпаливается АВ на раз, так?
З.Ы. я зеленый новичок в этой теме, потому вопросы могут быть довольно глупыми
 
вот и я так думаю, по идее все что metasploit, отпаливается АВ на раз, так?
З.Ы. я зеленый новичок в этой теме, потому вопросы могут быть довольно глупыми
Могу сказать так же и о себе) Стоит все пробовать, и тестить, ошибки это хорошо! Без них не будет прогресса! Поэтому пробуй, пока не получиться)
 
  • Нравится
Реакции: m0nstr
Все же ты ошибаешься, и нет) Дело в том что скрипт обновили, и теперь параметры сменились. Теперь перед использованием стоит еще раз ознакомиться с пояснениям на гитхабе.
-i FILE, --file=FILE input file
-o OUTPUTFILE, -- output=OUTPUTFILE
output file
-t TARGETFILE, -- target=TARGETFILE
file to append signature too
-T, --truncate truncate signature (i.e. remove sig)
а кто-нибудь может для чайника пояснить это гитовское пояснение?
 
А можно, например, прилепить эту подпись к metasploit-овскому эксплойту?
То же самое, просто указать путь к эксплойту как к целевому файлу?
Я пробовал. палится Виндоус Дефендером.
Криптовать тоже не получилось (криптовал не я, отправлял "знакомому").

А вообще очень интересно было бы узнать, как, все таки, спрятать metasploit payload от, хотя бы, windows defender'а.

а кто-нибудь может для чайника пояснить это гитовское пояснение?

пример:

python sigthief.py -i файл_донор_подписи.exe -t backdoor.exe -o /tmp/любое_имя.exe

-i - путь до файла с подписью
-t - путь до нашего файла
-o - путь до нашего будующего файла
 
пример:

python sigthief.py -i файл_донор_подписи.exe -t backdoor.exe -o /tmp/любое_имя.exe

-i - путь до файла с подписью
-t - путь до нашего файла
-o - путь до нашего будующего файла

output файл нужно предварительно создать, или он создастся автоматически как-то?

что пытался сделать и что получил:
Новый точечный рисунок_cr.jpg

почему пишет, что нет такого файла ?
 
Последнее редактирование модератором:
output файл нужно предварительно создать, или он создастся автоматически как-то?

что пытался сделать и что получил:Посмотреть вложение 21135
почему пишет, что нет такого файла ?
output файл создается сам, автоматически.

Ты не указал расширение файлов после -t и -o (должно быть .exe, ну раз тема такая)
И, возможно, одинарные ковычки лучше убрать.

P.S. Только толку не будет, т.к. все равно нагрузка палится. :p
 
output файл создается сам, автоматически.

Ты не укзал расширение файлов после -t и -o (должно быть .exe, ну раз тема такая)
И, возможно, одинарные ковычки лучше убрать.
да-да, уже заметил и исправил...да и вообще, непонятно, что меня дернуло в .rb пихать сигнатуру))
сейчас буду пытаться приклеить к пэйлоуду и попробовать на windows defendere. Держу в курсе)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!