miércoles, 28 de septiembre de 2011

Reforzando codificación de msfencode y depurando

En sí estamos siempre liados con las payloads de metasploit, así cómo podemos pasar el archivo generado a .vbs, así como indican en Pentester.es, podemos hacer unos cambios manualmente para poder conseguir bypassear algunos Antivirus en Linux. No sólo me refiero a cosas de Malware, en general de todo.


Es extraño que esté publicando material de este tipo, ya que no soy fanático del Malware, aun así estuve jugando un rato con msfpayload y msfencode, también con msfvenom, pero es lo mismo. Me cree un payload, lo codifiqué con 19 iteraciones, lo pasé a Nvt y me salio que de 9 lo detectaban 4, problema grave. Entonces empecé a ver si podía dejarlo FUD.

Primeramente después de generar el archivo codificado lo debuggee con objdump aver que veía.

# objdump -d pay2.exe |less

Suerte tuve de observar que había una bola de NOP's, pero ese no era el punto. Me fuí con hexedit y edité la primera linea por %90, después inserté en la última linea un %20, aparte de remplazar algunos offsets por %90, lo cual me lo dejó indetectable. Pero quizá podría haber movido la Import Table o algo así. El punto es que no rompí el código y apliqué una conversión rápida en hexadecimal.

Ahora, me pasé a "depurar" el archivo, pensé que sería factible cambiarle los metadatos, me pasé con exiftool

Todo estuvo muy tranquilo y así hice mi experimento.  

Conclusión:
Trabajar con payloads puras es más fácil que trabajar con algún troyano.

No hay comentarios:

Publicar un comentario