【Blackhat】avet:杀软绕过工具使用教程

【Blackhat】avet:杀软绕过工具使用教程

黑客软件hacker2019-06-17 10:39:1311884A+A-

介绍

  是这款在github(https://github.Com/govolution/avet?)上的杀软绕开技术性专用工具,一起都是2018亚洲地区黑帽交流会(3月29日-7月28日)/美拉斯维加斯黑帽交流会(7月26日-7月21日?PST)的arsnal(https://WWW.blackhat.Com/us-18/arsenal/schedule/index.html语言)专用工具之四。

  这儿是avet在亚洲地区黑大上的连接:

  这儿是avet在拉斯维加斯黑大上的连接:

  自然环境构建

【Blackhat】avet:杀软绕过工具使用教程 第1张

  人们在kali中检测应用avet,据avet创作者详细介绍,在应用avet前,必须运用wine安裝tdm-gcc,依据创作者出示的实例教程(USING TDM GCC WITH KALI 2)安裝tdm-gcc:

  免费下载

  从https://sourceforge.net/projects/tdm-gcc/?免费下载最新消息的

  或是在kali连用wget:

  安裝

  弹出来安裝对话框:

  挑选

  默认设置安裝相对路径C:\TDM-GCC-32,以后挑选默认设置镜像系统及部件,进行安裝。

  应用实例

  转化成荷载

  先从github上免费下载avet:

  进到build文件目录,可以看多种类型的payload:

  这儿人们检测build_win32_shell_rev_tcp_shikata_fopen_kaspersky.sh,开启文件编辑:

  将lhost设成kali的ip,lport为kali监视的端口号:

  返回上一层层文件目录,这儿必须特别注意一下下,从github上免费下载的新项目文件夹名称中默认设置有编译过的make_evet和sh_format,可是在应用时要是服务平台或构架不一样得话会将会产生出错,如创作者编译公布的make_evet是32位的,而写作者的自然环境是31位kali,运作出错:

  因此最好是還是再次编译make_evet和sh_format:

  下边刚开始转化成payload:

  最后转化成

  检测荷载

  在kali上运作metasploit、设定当地监视主要参数、刚开始监视:

  在每台31位win7吊舱上运作pwn.exe:

  返回kali上,联接已创建:

  步骤剖析

  再度查询文档

  脚本制作先运作

  将编译总体目标设成win32服务平台:

  再应用msfvenom转化成shellcode:

  查询內容:

  然后启用format.sh-> sh_format对shellcode开展文件格式调节/编号

  将调节后的shellcode做为make_avet的键入文档,-E表达起动杀软的沙盒游戏绕开体制

  –

  最终载入

  最终运用交叉编译专用工具转化成最后的pwn.exe:

  下边附下make_evet的使用说明书:

  是avet中的对于shellcode的载入、配备专用工具。应用时,能够挑选从当地文档或是url上载入shellcode编码,载入的shellcode编码会被载入到当地的defs.h文档中,并依据运作make_avet时出示的主要参数加上附加设定。

  的编译指令给出:

  使用说明书:

  杀毒状况

  这儿人们将build_win32_shell_rev_tcp_shikata_fopen_kaspersky.sh?转化成的pwn.exe发送virustotal,扫描仪結果给出图:

  尽管還是被卡巴杀了,但总体成功率還是较高的。

  参照引证


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 森槿野梦2022-05-31 10:26:36
  • 介绍  是这款在github(https://github.Com/govolution/avet?)上的杀软绕开技术性专用工具,一起都是2018亚洲地区黑帽交流会(3月29日-7月28日)/美拉斯维加斯黑帽交流
  • 鸠骨惘说2022-05-31 04:11:12
  • wine安裝tdm-gcc,依据创作者出示的实例教程(USING TDM GCC WITH KALI 2)安裝tdm-gcc:  免费下载  从https://sourceforge.net/projects/tdm-gcc/?免费下载最新消息的  或是在kali连用wget:  安裝  弹出来
  • 笙沉望笑2022-05-31 11:25:39
  • 给出:  使用说明书:  杀毒状况  这儿人们将build_win32_shell_rev_tcp_shikata_fopen_kaspersky.sh?转化成的pwn.exe发送virus
  • 鸽吻十雾2022-05-31 08:44:44
  • yload:  这儿人们检测build_win32_shell_rev_tcp_shikata_fopen_kaspersky.sh,开启文件编辑:  将lhost设成kali的ip,l

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理