PDA

Просмотр полной версии : Палевность шеллов Metasploit'а


UNIXTREID
24.11.2015, 15:40
Задавал этот вопрос в теме "Metasploit Framework для ламеров", но там никто не ответил Здесь больше проходимость.

Палятся ли шеллы Metasploit'а антивирусами при закидывании на комп через какую-нибудь дыру??? Если палятся, то как это обходить? Читал про новую программу: Shellter, криптует шеллы для их якобы непалевности антивирем. Ну а как потом криптованный шелл прикрутить как payload к какому-нибудь эксплойту в том же armitage??? Хотя, наверное, самый первостепенный вопрос, палятся ли шеллы вообще?

Sitronik
24.11.2015, 15:51
UNIXTREID said:
↑ (https://antichat.live/posts/3919473/)
Задавал этот вопрос в теме "Metasploit Framework для ламеров", но там никто не ответил
Здесь больше проходимость.
Палятся ли шеллы Metasploit'а антивирусами при закидывании на комп через какую-нибудь дыру???
Если палятся, то как это обходить? Читал про новую программу: Shellter, криптует шеллы для их якобы непалевности антивирем. Ну а как потом криптованный шелл прикрутить как payload к какому-нибудь эксплойту в том же armitage??? Хотя, наверное, самый первостепенный вопрос, палятся ли шеллы вообще?


Внимательно прочитай и 100% это тебе поможет:

https://xakep.ru/2014/09/07/skryvaemsya-ot-antivirusov-s-pomoshhyu-frejmvorka-veil/

gentype
24.11.2015, 23:41
Veil-Evasion збс фреймворк

UNIXTREID
25.11.2015, 18:23
gentype said:
↑ (https://antichat.live/posts/3919663/)
Veil-Evasion збс фреймворк


Прекрасный инструмент, спасибо, не знал о таком ) Только вот такой вопрос: я так понимаю, что он только генерит криптованный шелл, а как его закинуть через уязвимость???

То есть как его прикрутить, допустим, в Armitage?

rct
27.11.2015, 11:47
UNIXTREID said:
↑ (https://antichat.live/posts/3919944/)
То есть как его прикрутить, допустим, в Armitage?


set PAYLOAD /path/to/payload

UNIXTREID
28.11.2015, 14:50
rct said:
↑ (https://antichat.live/posts/3920616/)
set PAYLOAD /path/to/payload


Да, спасибо, помогло.

А что можете сказать про Shellter? Читал обзор, он вроде бы уже встраивает шелл в определённое приложение. То есть при эксплуатации вставляешь шелл в какой-нибудь MessageBox о какой-то системной ошибке и уже его используешь в качестве payload'а?

rct
28.11.2015, 16:21
UNIXTREID said:
↑ (https://antichat.live/posts/3921083/)
Да, спасибо, помогло.
А что можете сказать про Shellter? Читал обзор, он вроде бы уже встраивает шелл в определённое приложение. То есть при эксплуатации вставляешь шелл в какой-нибудь MessageBox о какой-то системной ошибке и уже его используешь в качестве payload'а?


Сорта говна, имхо. Есть msf, вот его и нужно использовать. А если тебе склейка нужна, то ее написать самому недолго. Ассемблируешь пайлоад, запихиваешь в секцию, делаешь джамп на нужное место и выход. Ничего сложного.

UNIXTREID
28.11.2015, 19:01
rct said:
↑ (https://antichat.live/posts/3921133/)
Сорта говна, имхо. Есть msf, вот его и нужно использовать. А если тебе склейка нужна, то ее написать самому недолго. Ассемблируешь пайлоад, запихиваешь в секцию, делаешь джамп на нужное место и выход. Ничего сложного.


Реально, тупо, что он делает банальную склейку. Не очень понятен смысл. Короче, из всего вышесказанного: самая валидная стратегия беспалевности - сгенерировать криптованный шелл через Veil-Framework и воткнуть в качестве пайлоада в MSF. Как-то так?

UNIXTREID
02.12.2015, 15:19
Да...тема, видно, больше не пользуется спросом. Я вот думаю, люди мучаются со всякой малварью, как грибы появляются всякие ратники, RMS и т.д., а всё-таки, как сказал qrimnir в соседнем топике: создать пайлоад в метасплоит, криптануть, впарить - профит. Можно ведь и не только через эксплоит, а и другими путями Более "чистый" хак, без всякой грязной малвари.