Обход антивируса с помощью зашифрованных Payload, используя VENOM

Forevonly

Original poster
Pro Member
Сообщения
599
Реакции
601
Посетить сайт
62c2e2598fdc17a4cc846.png



Эта статья является переводом.


В настоящее время многие вредоносные программы и Payload используют методы шифрования и методы пакетирования с применением Packers, чтобы

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

антивирусное программное обеспечение, поскольку антивирусу трудно обнаружить зашифрованные и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

вредоносные программы и Payload.



В данной статье мы узнаем о создании Шифрованного Payload с помощью VENOM - Metasploit Shellcode generator/compiler/listener tool (генератор/компилятор/прослушивающий инструмент).



Согласно описанию

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, сценарий будет использовать MSF venom (Metasploit) для генерации shellcode в разных форматах (c | python | ruby | dll | msi | hta-psh), внедрять shellcode, сгенерированный в одну функцию (например: python).



Функция python будет выполнять shellcode в ram "и использовать компиляторы, такие как: gcc (gnu cross compiler) или mingw32 или pyinstaller для создания исполняемого файла, а также запускать драйвер, чтобы контролировать удаленное соединение (сеанс обратной shell или сессия meterpreter)



Шаг 1:

Принимая во внимание, что этот инструмент не является инструментом по умолчанию, нам необходимо загрузить и установить его на вашу Kali Linux.



Пожалуйста, используйте ссылку для загрузки VENOM с Sourceforge вебсайта

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.





После того, как инструмент загружен, извлеките ZIP и запустите инструмент. Здесь показано, что я сохранил пакет на своем рабочем столе.

42bcc9d1ccff0a91ebf54.png

Шаг 2:

После запуска инструмента он попросит нажать ok, чтобы продолжить дальнейшие настройки.

9857ac103abf04e49d5e2.png

Шаг 3:

Следующий процесс покажет вам информацию об опции создания, целевой машине, формате payload и различных возможных выходах. Существует 20 различных типов shellcode построения опций, которые перечислены ниже. Мы используем shellcode № 10 для демонстрации.

b47fd8745a117bebbaf52.png

Итак, мы в данной ситуации выбрали Venom shellcode № 10 и нажимаем OK.



Шаг 4:

В данном разделе нам нужно установить локальный хост IP адреса. Поэтому введите локальный IP адрес вашей машины, который необходимо прослушивать payload и нажмите ok для получения следующей информации о настройке.

810783872ed975077c5fd.png

Так как мы должны установить наш LHOST, он попросит вас ввести вас LPORT. Укажите номер вашего Desire LPORT, затем нажмите OK.



Шаг 5:

Venom содержит некоторые msf payloads по умолчанию. В данном случае мы используем “windows/meterpreter/reverse_tcp”

5fc59ea67f9f3f1b851bd.png

Шаг 6:

Вы можете предоставить название вашего payload, который вы собираетесь генерировать. Когда название вы уже выбрали, нажмите OK.

f9d1fcd01312634edf47d.png

Шаг 7:

После успешной генерации зашифрованного Payload, он будет сохранен в Папке выхода пакета Venom.



root/Desktop/shell/output/gbhackers.hta

1ae59b130a610f4aa7e6d.png

Шаг 8:

Я провел процесс сканирования для обнаружения поставщика антивирусного программного обеспечения после успешного создания нашего шифрованного Payload. Поэтому можно констатировать, что мы успешно преодолели антивирусное обнаружение.

23bca3cb5ea0601d5b379.png

А теперь мы обойдем жертву с помощью Metasploit с нашим зашифрованным payload.



Шаг 9:

Нам нужно запустить сервер Apache для доставки нашего вредоносного Payload в машину жертвы. После того, как вы выбрали сервер, нажмите «ОК», чтобы продолжить.

c69f08741943863f8a93b.png

Шаг 10:

На этом этапе нам необходимо сконцентрироваться на пост эксплуатационном модуле. Здесь мы можем выбрать любую из последующих эксплуатаций.



Мне нужно получить доступ только к системной информации, поэтому я выбрал sysinfo.rc для последующей эксплуатации целевой машины.



Так как он является дополнительным, вы можете даже вручную выполнить этот модуль, после чего вы можете обойти жертву с помощью Metasploit.

f9b1805250f71f63ec6f3.png

Шаг 11:

Наконец, я создал сеанс Meterpreter, используя наш зашифрованный payload для моей целевой машины с операционной системой Windows 7.

Прежде чем начинать сеанс обработки, убедитесь, что ваш payload успешно введен в вашу целевую машину.



Я выполнил свой payload на целевой компьютер с использованием вредоносного URL (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

), который был сгенерирован нашим payload созданным VENOM.



Перед воспроизведением с помощью Metasploit проверьте, чтобы настройки LPORT и LHOST были правильно настроены для прослушивания сеанса.

0ef454e1eaf838edec5a8.png

Итак, наконец, я успешно обошел своих жертв и взял на себя весь доступ к целевой машине Windows 7.

Если у вас есть какие-либо сомнения или предложения, пожалуйста, сообщите об этом в комментариях. Успешного взлома.
 
Название темы
Автор Заголовок Раздел Ответы Дата
balzamos Обход защиты Предоставляю работу. Ищу специалиста. 0
Y Проверено Обход/снятие 2fa, вывод денег без валид почты, работа с API-KEY крипто-бирж Ищу работу. Предлагаю свои услуги. 0
X Интересно [P.K] coinsbit.io B&C [Обход капчи] Проекты Private Keeper 4
NickelBlack HatCloud - Обход Cloudflare Spam/DDOS/Malware 2
Kot507 Интересно Обход CloudFlare Уязвимости и взлом 1
C Интересно Обход/снятие 2fa, вывод денег без валид почты, работа с API-KEY крипто-бирж Ищу работу. Предлагаю свои услуги. 1
Avbox Служба анализа файлов на вирусы. Сканер. Обход анивирусов. Malware, эксплойты, связки, крипт 9
АнАлЬнАя ЧуПаКаБрА INLINE Обход клауда с капчей[CLOUDFLARE] Проекты Private Keeper 3
W Обход блокировки доменов VK Полезные статьи 1
grilder DDoS услуги | Обход DDoS Guard + CloudFlare + Captcha Ищу работу. Предлагаю свои услуги. 1
АнАлЬнАя ЧуПаКаБрА INLINE Обход CloudFlare Проекты Private Keeper 0
E Nulling Service || DDoS || Обход защит || Устранение конкурентов Спам / Флуд / Ддос 2
Sasha3I8I2 Обход recaptcha 2 Полезные статьи 1
klobald Обход 2FA (Google Authenticator, SMS) Уязвимости и взлом 0
Forevonly Сниффинг для начинающих [Sniffing for beginners] Обход VLAN Полезные статьи 0
АнАлЬнАя ЧуПаКаБрА INLINE Обход CloudFlare PK&UBC [Node.JS] Проекты Private Keeper 0
Elesh Обход UAC Win 7/8/8.1/10 Полезные статьи 0
Aceki1 Обход антивирусов, антиэмуляция. Часть III Другие ЯП 2
Aceki1 Обход антивирусов, антиэмуляция. Часть II Другие ЯП 0
Aceki1 Обход антивирусов, антиэмуляция. Часть I Другие ЯП 0
Азат Обход авторизации Wi-Fi Полезные статьи 19
4qsn1k Обход пароля Windows. Полезные статьи 17
WhiteYarik Обход мобилы на мыле Другое 2
Admin Обход капчи, С# + ringzer0team.com С/C++ 1
Admin Детект и Обход анонимайзера Анонимность и приватность 1
K Как проверить свой ПК на ратник (без антивируса) Вопросы и интересы 4
SKYLL При помощью чего можно айфон скинуть к заводским настройкам? Вопросы и интересы 5
D Как взломать телефон с помощью зарядки juice jacking? Уязвимости и взлом 2
UnderD0g Интересно Сканируем порты с помощью MagmaScanner Полезные статьи 1
ExBOT Хакеры взломали ряд госорганов США с помощью еще одной уязвимости в ПО SolarWinds Новости в сети 0
E Помогите взломать большой сайт с помощью cc Свободное общение и флейм 1
Denik Интересно Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты Уязвимости и взлом 1
N Предоставляю услуги по устранению сайтов и серверов с помощью DDOS атак.Наш сервис поможет решить ваши проблемы с конкурентами. Спам / Флуд / Ддос 0
Denik Интересно Взлом WINDOWS 10 с помощью TORAT Уязвимости и взлом 3
Denik Интересно Как взломать пароли с помощью флэшки Уязвимости и взлом 3
Kot507 Пиздим деньги с помощью Clipper Уязвимости и взлом 16
Kot507 Интересно Как взломать почту.Майл/Яндекс/Gmail с помощью кали Линукс Уязвимости и взлом 5
Terezamain Слив заработка Лига Ставок с помощью аккаунтов гос услуг ! Обучения, схемы, мануалы 13
E Интересно Шифруем записи, фото и архивы с помощью EncryptPad Полезные статьи 5
SSHMAN Смартфоны можно взломать с помощью оставленных на стакане отпечатков пальцев Новости в сети 0
[Mops] Взлом с помощью изображений атакой Polyglot Полезные статьи 1
Denik Интересно 15 способов заработка с помощью программы Powerpoint Способы заработка 1
SSHMAN Интересно Перехват изображений с камер видеонаблюдения с помощью Wireshark Уязвимости и взлом 6
Admin Отказ от обслуживания. Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты Полезные статьи 1
E Подслушиваем с помощью Termux Раздача email 0
E Подглядываем с помощью Termux Раздача email 11
MaFio Перехватываем логин и пароль с помощью Wireshark + ettercap WiFi/Wardriving/Bluejacking 3
Admin Фишеры скрывают свои сайты с помощью переводчика Google Новости в сети 2
Sasha3I8I2 Накручиваем просмотры на Youtube с помощью Shodan Полезные статьи 1
MrBleckX Слежка через браузер c помощью Beef. Софт для работы с текстом/Другой софт 3

Название темы