Lo que podemos hacer con el payload que nos proporciono msfvenom es darle la vuelta directamente para que asi tampoco nos lo detecte los antivirus con una pagina:
Tambien tenemos otra herramienta en la que podemos realizar una shell sin que el antivirus lo detecte en el siguiente repositorio:
URL =
Nos tendremos que clonar el repositorio de GitHub de la siguiente forma:
git clone https://github.com/daVinci13/Exe2shell.git
cd Exe2shell/
Si yo por ejemplo quiero utilizar la misma tecnica de C# pero para evadir la deteccion de la herramienta mimikatz podremos realizar lo siguiente, donde este el ejecutable mimikatz copiaremos el .py de la siguiente forma:
cp exe2shell.py ../
Lo que hace ese .py es que me transforma en un shellcode el binario mimikatz.exe para que luego pueda insertarlo en mi binario que he creado y se pueda ejecutar el mimikatz.exe sin ningun problema bypasseando la firma del binario.
python3 exe2shell.py mimikatz.exe > shell.txt
Con esto nos generara todos los bytes del mimikatz para que pueda ser ejecutado, y ya con esto podriamos convertirlo a un string como hicimos anteriormente para que se pueda ejecutar sin ningun problema y realizar las modificaciones necesarias como hicimos anteriormente.
Hay una pagina muy buena que explica todo esto de evasion de antivirus de muchisimas formas diferentes que es la siguiente:
URL =
En esta pagina como ya comente engloba todo lo que podemos realizar con este C# para Bypassear practicamente casi cualquier antivirus o herramientas de seguridad y hacer lo que queramos dentro de un equipo.