Evasión con GreatSCT
En este caso vamos a ver una herramienta de GitHub que se utilizar para generar payloads para poder evadir los antivirus o las herramientas de seguridad que se denomina GreatSCT:
URL = GreatSCT GitHub
Esta herramienta se puede generar payloads que son compatibles con metasploit, tambien son compatibles con diferentes herramientas de un sistema operativo Windows que es lo mas interesante.
Para instalarla nos tendremos que clonar el repositorio de la siguiente forma:
git clone https://github.com/GreatSCT/GreatSCT.git
cd GreatSCT/
cd setup
sudo ./setup.sh -cEsto puede tardar un rato, a lo largo de la instalacion nos apareceran algunas pestañas, a primera de ellas le daremos a ENTER(no) -> TAB -> ENTER(Ok).
Despues nos aparecera una ventanita en la que tendremos que darle a Ok y continuara la instalacion.
Info:
........................................
[*] Ensuring this account (kali) owns GreatSCT output directory (/usr/share/greatsct-output)...
[*] Ensuring this account (kali) has correct ownership of /home/kali/.greatsct
[I] Done!Cuando veamos que ha terminado, vamos arrancar la aplicacion de la siguiente forma:
sudo ../GreatSCT.pyInfo:
Veremos esto, pero vemos que no tenemos cargada ninguna herramienta, por lo que tendremos que generar un fichero de configuracion antes de la siguiente forma:
Info:
Ahora si nos vamos hacia atras y volvemos a ejecutar la herramienta:
Info:
Vemos que ahora si tendremos cargada una herramienta y si ponemos el comando list podremos verla:
Info:
Veremos que es la de Bypass, para utilizarla pondremos lo siguiente:
Info:
Veremos que al utilizar esa herramienta nos carga 26 payloads, si hacemos un list podremos ver todos los payloads que nos ha cargado, todos estos payloads tienen que ver con diferentes herramientas propias del S.O. Windows que despues va a utilizar para ejecutarlos, pueden haber algunos que lo detecte el antivirus y otros que no, pero vamos a ver los que no son detectados por el antivirus.
Vamos a probar a utilizar el numero 16 que utiliza regasm para ejecutar una shell reversa, para saber mas informacion de la herramienta de Windows regasm.exe estara en el siguiente link:
URL = regasm.exe Microsoft Info
Vamos a seleccionar el payload numero 16:
Info:
Y como veremos es una interfaz parecida a la de metasploit en la que podremos configurar el payload a nuestras necesidades.
Info:
Aqui nos dice la informacion de como se va a formar ese payload y que tendremos que configurar, en la parte de DLL written to nos comenta que esta .dll la tendremos que mover a Windows, despues Source code written to aqui nos dice que tendremos que ejecutar esto para que funcione y por ultimo en esta parte Metasploit RC file written to nos comenta que tenemos un handler en metasploit configurado para ejecutar y estar a la escucha de forma automatica, por lo que haremos lo siguiente en otra terminal.
Info:
Ahora en otra terminal nos copiaremos el .dll de la siguiente forma:
Ahora tendremos que pasar ese payload.dll a la maquina Windows, veremos que cuando nos la pasamos no salta el antivirus, por lo que ahora tendremos que ejecutar este comando en una consola de PowerShell en la maquina Windows victima:
Info:
Se nos quedara pensando y si nos vamos a donde tenemos la escucha en metasploit veremos lo siguiente:
Vemos que se nos ha creado una conexion reversa con la maquina Windows victima.
Para conectarnos haremos lo siguiente:
Info:
Ahora nos conectamos a la sesion numero 1:
Info:
Y ya veremos que podremos ejecutar comandos mediante un meterpreter.
Tambien podremos utilizar otros payloads como por ejemplo el de la herramienta regsvcs la del numero 22, que tampoco seria detectado por un antivirus y solo tendremos que seguir el mismo proceso que el anterior.
Last updated