Creación de un (casi) totalmente indetectable Virus EXE Usando Kali linux y GCC

En primer lugar, quiero dar crédito al autor, donde me enteré de cómo hacer esto: Blog de ​​Astr0baby . Este artículo era anticuado, así que tomé el guión en su página y reelaborado para hacer que funcione en la actualidad. (Yo también incluí la manera de hacer que ocultar la emergente línea de cmd.) Aquí usted puede comenzar con el virus o lo que quieras:

Requerimientos

  • Kali (u otra distribución de Linux)
  • Metasploit (Marco, Express, o Pro)
  • GCC (yo uso la versión de Windows en MinGW sobre el Vino)
  • Una comprensión básica de cómo configurar múltiples / manejador de Metasploit

Información General

No es ningún secreto que los areneros AV nuestros ejecutables, verifica sus firmas, y utiliza otros métodos para determinar si nuestro archivo “de fiar” es malicioso o no.(Norton va un paso más allá y asegura que no se conecta a una fuente desconocida sin permiso.) Entonces, ¿cómo evitar esto?

En este how-to, yo te voy a mostrar mi método por evasión de AV que utiliza el msfpayload y comandos msfencode para crear un archivo ejecutable. A continuación vamos a ejecutar el código a través de algunos comandos personalizados y variables “relleno” para que sea menos detectable a AV.

Tenga en cuenta: Metasploit está acabando con msfpayload y msfencode en los próximos meses, por lo msfvenom se va a utilizar en su lugar. Si usted puede modificar este proceso para incorporar msfvenom, por favor conmigo al respecto. Me encantaría mantener este actualizada.

Preparación

Hay tres cosas que hay que hacer antes de ejecutar los comandos siguientes.

  1. Actualización de Kali:

sudo update apt-get

  1. Cree una carpeta “shellcode” en la carpeta raíz Metasploit:

mkdir / usr / share / Metasploit-marco / código shell

  1. Crear una carpeta “out” en la carpeta raíz:

mkdir / root / salida

Hice el ejecutable en la carpeta raíz / / salida para mantener las cosas ordenadas al crear varios archivos. Esto es opcional, pero requerirá un poco de edición de los comandos si decide no colocar los archivos .exe terminados allí.

Los Comandos

A continuación se muestra el código para crear el ejecutable. Este fue originalmente sólo algo para mí jugar con, por lo que puede parecer un poco desordenado. Cambie la IP, puerto, enumber (iteraciones encoder), y las variables de semillas tanto o tan poco como usted necesita para adaptarse a su situación.

Asegúrese de que la carpeta shellcode está vacía antes de ejecutar esto.

Inicio del Oyente

Sólo en caso de que usted está leyendo esto y nunca ha iniciado un módulo / controlador de múltiples Metasploit, así es como se hace:

msfconsole
utilizar explotar / multi / handler
establecer LHOST xx.xxx.xxx.xx
establecer lport 4444
#OPTIONAL
establecer ExitOnSession falsa
explotar -j

Asegúrese de que su LHOST es la dirección IP local, incluso si usted está haciendo el ejecutable se conecta a una IP externa.

Pensamientos Finales

Como se dijo antes, este es un retrabajo de un artículo externo. He hecho en algo más útil para mí y también agregó las cuerdas ventana de comandos ocultos que Astr0baby dejó fuera en su blog.

He encontrado que esto sea efectivo en la mayoría de los antivirus que utilizan softwares de múltiple del sistema operativo Windows y se pasa por alto que 9.10 veces. Tenga en cuenta que Norton Antivirus reconocerá el archivo sólo después de que se ejecuta y bloquear una “meterpreter / reverse_tcp” ataque. Una forma que he (tipo de) conseguido evitar esto es usar Meterpreter / reverse_https en el ejecutable y el oyente. Todavía le pregunta al usuario si desea permitir la conexión, pero no lo llama malicioso.

Por lo tanto, darle un tiro. Si te gusta, me alegro de haber podido ayudar. Si usted tiene maneras de mejorarlo, me PM. Me encantaría mejorar en esto!

ACTUALIZACIÓN: Ahora en formato adecuado BASH.

De Acuerdo. así que con algunos de ustedes tienen problemas para conseguir que esto funcione, me decidí a hacer de este un guión en lugar Copiar / Pegar.

El nuevo repo está aquí:
Descargar en GitHub

https://github.com/wayneaswilliams/msfvenom_custom_encoding

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s