ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Палевность шеллов Metasploit'а (https://forum.antichat.xyz/showthread.php?t=433507)

UNIXTREID 24.11.2015 15:40

Задавал этот вопрос в теме "Metasploit Framework для ламеров", но там никто не ответил Здесь больше проходимость.

Палятся ли шеллы Metasploit'а антивирусами при закидывании на комп через какую-нибудь дыру??? Если палятся, то как это обходить? Читал про новую программу: Shellter, криптует шеллы для их якобы непалевности антивирем. Ну а как потом криптованный шелл прикрутить как payload к какому-нибудь эксплойту в том же armitage??? Хотя, наверное, самый первостепенный вопрос, палятся ли шеллы вообще?

Sitronik 24.11.2015 15:51

Цитата:

Сообщение от UNIXTREID

Задавал этот вопрос в теме "Metasploit Framework для ламеров", но там никто не ответил
Здесь больше проходимость.
Палятся ли шеллы Metasploit'а антивирусами при закидывании на комп через какую-нибудь дыру???
Если палятся, то как это обходить? Читал про новую программу: Shellter, криптует шеллы для их якобы непалевности антивирем. Ну а как потом криптованный шелл прикрутить как payload к какому-нибудь эксплойту в том же armitage??? Хотя, наверное, самый первостепенный вопрос, палятся ли шеллы вообще?

Внимательно прочитай и 100% это тебе поможет:

https://xakep.ru/2014/09/07/skryvaem...ejmvorka-veil/

gentype 24.11.2015 23:41

Veil-Evasion збс фреймворк

UNIXTREID 25.11.2015 18:23

Цитата:

Сообщение от gentype

Veil-Evasion збс фреймворк

Прекрасный инструмент, спасибо, не знал о таком ) Только вот такой вопрос: я так понимаю, что он только генерит криптованный шелл, а как его закинуть через уязвимость???

То есть как его прикрутить, допустим, в Armitage?

rct 27.11.2015 11:47

Цитата:

Сообщение от UNIXTREID

То есть как его прикрутить, допустим, в Armitage?

set PAYLOAD /path/to/payload

UNIXTREID 28.11.2015 14:50

Цитата:

Сообщение от rct

set PAYLOAD /path/to/payload

Да, спасибо, помогло.

А что можете сказать про Shellter? Читал обзор, он вроде бы уже встраивает шелл в определённое приложение. То есть при эксплуатации вставляешь шелл в какой-нибудь MessageBox о какой-то системной ошибке и уже его используешь в качестве payload'а?

rct 28.11.2015 16:21

Цитата:

Сообщение от UNIXTREID

Да, спасибо, помогло.
А что можете сказать про Shellter? Читал обзор, он вроде бы уже встраивает шелл в определённое приложение. То есть при эксплуатации вставляешь шелл в какой-нибудь MessageBox о какой-то системной ошибке и уже его используешь в качестве payload'а?

Сорта говна, имхо. Есть msf, вот его и нужно использовать. А если тебе склейка нужна, то ее написать самому недолго. Ассемблируешь пайлоад, запихиваешь в секцию, делаешь джамп на нужное место и выход. Ничего сложного.

UNIXTREID 28.11.2015 19:01

Цитата:

Сообщение от rct

Сорта говна, имхо. Есть msf, вот его и нужно использовать. А если тебе склейка нужна, то ее написать самому недолго. Ассемблируешь пайлоад, запихиваешь в секцию, делаешь джамп на нужное место и выход. Ничего сложного.

Реально, тупо, что он делает банальную склейку. Не очень понятен смысл. Короче, из всего вышесказанного: самая валидная стратегия беспалевности - сгенерировать криптованный шелл через Veil-Framework и воткнуть в качестве пайлоада в MSF. Как-то так?

UNIXTREID 02.12.2015 15:19

Да...тема, видно, больше не пользуется спросом. Я вот думаю, люди мучаются со всякой малварью, как грибы появляются всякие ратники, RMS и т.д., а всё-таки, как сказал qrimnir в соседнем топике: создать пайлоад в метасплоит, криптануть, впарить - профит. Можно ведь и не только через эксплоит, а и другими путями Более "чистый" хак, без всякой грязной малвари.


Время: 04:36