|
|
|
联系客服020-83701501

闲谈 bypass AV

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
会商 bypass AV

孩纸,看到AV别乱想~这里说的AV是AntiVirus。即杀软。(这些日子考试惨重,更的少了..)
本篇文章繁冗说一下大师平每每用的免杀对象以及其垄断~

0x00 Hyperion

第一个说说这个 Hyperion,因为比力轻量级~,为什么说轻量级呢,因为,360杀毒能检测出。。

???切实 Hyperion?是一款加密对象,颠末5轮AES加密来加密的你payload,加密完成后的payload是可能在windows下面运行的。工作道理是:?它输出一个可执行的加密文件,没错,这个文件就是你攻打时用的payload。 ?当这个输出文件生成并在目标机子上被执行当前, 这个可执行文件就会尝试暴力破解这个加密文件的AES加密算法的KEY, 破解当前就会踊跃运行这个被加密的文件 (meterpreter payload??).

Hyperion下载地点:?http://nullsecurity.net/tools/binary.html

下载完毕并解压当前,有Makefile文件,在linux下

儿女入以下目次:

Default
1 cd ~/.wine/drive_c/MinGW/bin/

把下载解压后的源码在 “Src”目次下. ?而后执行以下的敕令:

Default
1 wine g++.exe Hyperion-1.0/Src/Crypter/*.cpp -o bypassav.exe

假定敕令没错的话, 现在bypassav.exe就曾经做好了,下一步就是来为我们的payload编码加密了,局部流程但凡踊跃化的,你只需指定输出文件夹路径与输出文件称号,而后一个做好免杀的payload就出来了。

什么你还没编译腐臭??好吧?孩纸,那我把我的给你

链接: http://pan.baidu.com/s/1zjkD8 暗码:?gayw 下面就是垄断要领了,很繁冗,这里要留神的是要将编译腐臭的exe放到根目次,也就是 Hyperion-1.0目次下.
win下:?间接在dos界面输出 bypassav.exe?payload名字?生成的名字???垄断详细以下图:

0

linux下:

1

?腐臭当前会在当前目次生成demo1.exe的二进制文件,也就是我们”免杀”的payload了,为什么加引号呢。因为就算源文件是正常文件,颠末Hyperion加密当前也会被360杀。。以下图:

2

一运行就报毒了,为什么还要先容他呢,因为过外洋杀软什么的很好用啊!麦咖啡神马的~

另有一点要注明的是,这里不克不及对 pr?等那些必要交互的法式截止免杀,为什么呢??你看看道理也就懂了,他只是运行了,切实不克不及执行带参数的敕令啊~?所以,怎么办呢??你的payload也可能换成你的木马啊,(*^__^*) 嘻嘻……

91ri.org注:也可能尝尝用于加密无参的提权对象。

 

0x01 Veil

第二款神器!绝对的神器,做payload?bypass?AV必备,可谓舍己救人之必备对象~~

简介:

Veil是一款独霸Metasploit框架生成相兼容的Payload对象,并且在大少数网络状况中Veil 能绕过常见的杀毒软件,它会尽梗概使每个payload文件随机。

Veil今朝梗概独霸7种分歧的要领,使21种分歧的payload与Meterpreter毗邻。Veil为用户供应了决意,要末Pyinstaller或Py2Exe转换成一个可执行的Python?payload。

垄断Pyinstaller (veil用户)时,kaliLinux可能把他们的文件间接转换成可执行文件(exe),无需垄断虚拟机或第二台实机。当垄断Py2Exe时,Veil将生成三个文件,这三个文件是来建立最终的可执行文件用的;

payload文件(Python),将指向运行Py2Exe,是一个批处理脚本处理转换成一个可执行文件的payload。要生成最终的 payload,需复制这三个输出文件(Python,Py2Exe,PyCrypto)到一台Windows主机,并执行批处理脚本。

这将建树最终的可执行文件,上传到目标。可执行文件可能被摒除在任何处那边所,任何Windows系统上,部分必要的库存储内的exe文件。一旦连结在系统上执行时,payload会招致meterpeter回调未检测到的AV。

下载地点:https://github.com/veil-evasion/Veil

下面繁冗说一下垄断要领~

起首是安设:

下载当前,进入Veil目次

3

如上图,进入 setup目次,而后会有一个setup.sh,而后我们运行

Default
1 sudo ./setup.sh

这里必要root权限哦~??

而后他就会下载一些文件,而后安设,弹出安设python的界面间接跟安设win软件异样,不停下一步,坚持默许就可。

安设完成当前推到Veil根目次运行??Veil.py

Default
1 python  Veil.py

而后就翻开了Veil的界面,以下图:

4

这里我们可能看到几个模块,什么!??你不认识??孩纸,英语照样要好好学滴!!

这里 list?我们能看到部分的payload

5

可能看到这里有20个而后我们 use?决意此中一个,这次演示用的是用的 python的模块

输出??use 13

就是决意的第十三个,而后就进入了这个payload的选项,以下图:

6

这里间接?输出?generate?

而后可能决意垄断 msfvenom?照样自定义 shellcode ,我们决意第一个

而后输中决意的 payload ,而后输出 ip?以及端口号,以下图:

7

而后回车,回车,稍等片时,会叫你输出文件名,而后恣意一个名字,而后决意, pyinstaller 我们的payload就生成为了~

8

下面有这些文件的路径,剩下的就是把生成的文件想行动交给你想管束的那集团何处,让他运行,怎么做? 大师想吧孩纸…

固然,此时我们要运行msf

下面有一个 handlers的目次看到没木有,我们出来~

Default
1 cd ~/veil-output/handlers/

而后下面有一个文件,间接在这个目次执行

Default
1 msfconsole -r demo_handler.rc

而后msf就带动了,当另外一集团运行文件时,你就可能得到一个shell,(我这里决意的meterpreter)

如图:

9

等等,跑题了?昨天不是说免杀么??呵呵,看看功效呗~

10

不过有个小弊端,另有点过不了主动?╮(╯▽╰)╭

安然卫士会多么。。

11

那怎么办呢??我们可能决意垄断 shell_bind_tcp的payload,多么就不会报了,而是会扣问对方能否许诺法式接见网络~??固然条件是对方在外网,多么你才力接见到他的电脑- -。

具体怎么捆绑,怎么忽悠人,就看你们的了~

下面附上几个老外的视频:

链接: http://pan.baidu.com/s/1cO8hE 暗码: v2v9

91ri.org注:部分未知法式接见网络都会被360报提示,所以这个也是件挺省事的事故。关于文中的Hyperion和Veil我们曾经给大师加了超链接,间接点击文中的超链接就可查抄关于这两款对象的更详细的先容文。

关系文章参考《那些年一路绕过的杀软》《手机垄断入侵日记(下)》

[via@Ridter]

数安新闻+更多

证书相关+更多