【Blackhat】avet:杀软绕过工具使用教程
介绍
是这款在github(https://github.Com/govolution/avet?)上的杀软绕开技术性专用工具,一起都是2018亚洲地区黑帽交流会(3月29日-7月28日)/美拉斯维加斯黑帽交流会(7月26日-7月21日?PST)的arsnal(https://WWW.blackhat.Com/us-18/arsenal/schedule/index.html语言)专用工具之四。
这儿是avet在亚洲地区黑大上的连接:
这儿是avet在拉斯维加斯黑大上的连接:
自然环境构建
人们在kali中检测应用avet,据avet创作者详细介绍,在应用avet前,必须运用wine安裝tdm-gcc,依据创作者出示的实例教程(USING TDM GCC WITH KALI 2)安裝tdm-gcc:
免费下载
从https://sourceforge.net/projects/tdm-gcc/?免费下载最新消息的
或是在kali连用wget:
安裝
弹出来安裝对话框:
挑选
默认设置安裝相对路径C:\TDM-GCC-32,以后挑选默认设置镜像系统及部件,进行安裝。
应用实例
转化成荷载
先从github上免费下载avet:
进到build文件目录,可以看多种类型的payload:
这儿人们检测build_win32_shell_rev_tcp_shikata_fopen_kaspersky.sh,开启文件编辑:
将lhost设成kali的ip,lport为kali监视的端口号:
返回上一层层文件目录,这儿必须特别注意一下下,从github上免费下载的新项目文件夹名称中默认设置有编译过的make_evet和sh_format,可是在应用时要是服务平台或构架不一样得话会将会产生出错,如创作者编译公布的make_evet是32位的,而写作者的自然环境是31位kali,运作出错:
因此最好是還是再次编译make_evet和sh_format:
下边刚开始转化成payload:
最后转化成
检测荷载
在kali上运作metasploit、设定当地监视主要参数、刚开始监视:
在每台31位win7吊舱上运作pwn.exe:
返回kali上,联接已创建:
步骤剖析
再度查询文档
脚本制作先运作
将编译总体目标设成win32服务平台:
再应用msfvenom转化成shellcode:
查询內容:
然后启用format.sh-> sh_format对shellcode开展文件格式调节/编号
将调节后的shellcode做为make_avet的键入文档,-E表达起动杀软的沙盒游戏绕开体制
–
最终载入
最终运用交叉编译专用工具转化成最后的pwn.exe:
下边附下make_evet的使用说明书:
是avet中的对于shellcode的载入、配备专用工具。应用时,能够挑选从当地文档或是url上载入shellcode编码,载入的shellcode编码会被载入到当地的defs.h文档中,并依据运作make_avet时出示的主要参数加上附加设定。
的编译指令给出:
使用说明书:
杀毒状况
这儿人们将build_win32_shell_rev_tcp_shikata_fopen_kaspersky.sh?转化成的pwn.exe发送virustotal,扫描仪結果给出图:
尽管還是被卡巴杀了,但总体成功率還是较高的。
参照引证
相关文章
- 4条评论
- 森槿野梦2022-05-31 10:26:36
- 介绍 是这款在github(https://github.Com/govolution/avet?)上的杀软绕开技术性专用工具,一起都是2018亚洲地区黑帽交流会(3月29日-7月28日)/美拉斯维加斯黑帽交流
- 鸠骨惘说2022-05-31 04:11:12
- wine安裝tdm-gcc,依据创作者出示的实例教程(USING TDM GCC WITH KALI 2)安裝tdm-gcc: 免费下载 从https://sourceforge.net/projects/tdm-gcc/?免费下载最新消息的 或是在kali连用wget: 安裝 弹出来
- 笙沉望笑2022-05-31 11:25:39
- 给出: 使用说明书: 杀毒状况 这儿人们将build_win32_shell_rev_tcp_shikata_fopen_kaspersky.sh?转化成的pwn.exe发送virus
- 鸽吻十雾2022-05-31 08:44:44
- yload: 这儿人们检测build_win32_shell_rev_tcp_shikata_fopen_kaspersky.sh,开启文件编辑: 将lhost设成kali的ip,l