HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.05.2015, 15:24
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Думаю все о нём знают. Но не все в курсе

И так в видео показано как можно создать вирус с помощью Крутого фраемворка.

Фраемворк не только создаёт нагрузки которые не паляться АВ, но может и доставить, Если я не ошибаюсь veil catapult называется.

И так поехали

заходим в веил.

вводим команду LIST, это нам покажет нагрузки которые можем сгнорировать, В данном случае берём нагрузку на питоне (её не палит касперский , но палит нод32)

выбираем нагрузку, указываем в ней ip К КОТОРОМУ БУДЕТ ПОДКЛЮЧЕНИЕ и порт п.с

lpotr И lhost

local host local port

в водим.

далее генерируется наш вирусняк, с ним ещё файл курукуза_хандлер.рс

Теперь переходим в отдельную консоль и в водим msfconsole -r путь к файлу курукуза_хандлер.рс , то что в нём вы видели , это запуск мульти хендлера, то что будет ждать подключение, дальше отдаём вирус , жертва его запускает а мы получаем сессию.

Я на работе, дома ошибки исправлю.

Просьба не проверять на ресурсах как VirusTotal и ему подобным
 
Ответить с цитированием

  #2  
Старый 12.05.2015, 16:32
#colorblind
Постоянный
Регистрация: 31.01.2014
Сообщений: 627
Провел на форуме:
248913

Репутация: 42


По умолчанию

Я не пойму, ты просто перезаливаешь/репостишь чьи-то видосы?
 
Ответить с цитированием

  #3  
Старый 12.05.2015, 16:33
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от #colorblind  

Я не пойму, ты просто перезаливаешь/репостишь чьи-то видосы?
не, просто вставляю их , с ютуба
 
Ответить с цитированием

  #4  
Старый 12.05.2015, 16:36
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Можешь содержание видео продублировать текстом?
 
Ответить с цитированием

  #5  
Старый 12.05.2015, 23:16
Mister_Bert0ni
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
Провел на форуме:
35015

Репутация: 57
По умолчанию

Veil Evasion хорошая штука)Правда на virustotal некоторые AV палят его сигнатуру(
 
Ответить с цитированием

  #6  
Старый 13.05.2015, 00:31
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


По умолчанию

Цитата:
Сообщение от M_script  

Можешь содержание видео продублировать текстом?
1. Генерируем пэйлоад reverse_https в veil.

2. Запускаем хэндлер meterpreter.

3. Запускаем пэйлоад в винде, получаем бэк-коннект шелл meterpreter.

Брависсимо!

Кстати, ТС. При генерации пэйлоада ты указываешь LPORT 666, но meterpreter слушает на 8443, и даже получает коннект на этот порт. Wut?
 
Ответить с цитированием

  #7  
Старый 13.05.2015, 00:53
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от mailbrush  

1. Генерируем пэйлоад reverse_https в veil.
2. Запускаем хэндлер meterpreter.
3. Запускаем пэйлоад в винде, получаем бэк-коннект шелл meterpreter.
Брависсимо!
Кстати, ТС. При генерации пэйлоада ты указываешь LPORT 666, но meterpreter слушает на 8443, и даже получает коннект на этот порт. Wut?
да есть такой косяк. но ты не заметил что я в вёл sel а не set ? значит порт по умолчанию

итого мы имеет файл kykypy3a_handler.rc с localport по умолчанию, значит вирус имеет нагрузку с таким портом и мы запускаем прослушивание на том же порту. За косяк спасибо, забыл о нём , вообщем на 666 порту тоже всё работало бы



Veil Evasion хорошая штука)Правда на virustotal некоторые AV палят его сигнатуру(

уметь надо генерировать -_+
 
Ответить с цитированием

  #8  
Старый 13.05.2015, 16:15
Mister_Bert0ni
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
Провел на форуме:
35015

Репутация: 57
По умолчанию

Цитата:
Сообщение от None  
уметь надо генерировать -_+
Согласен) Я в общем сказал)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.