| |
|
151
|
Seguridad Informática / Análisis y Diseño de Malware / Re: [MSF] Modificar un shellcode
|
en: 11 Enero 2023, 18:14 pm
|
|
Si ejecuto el script build.sh:
./build.sh ./x86/src/stager/stager_reverse_https
resulta:
Usage: ./build.sh <name>
¿Que estoy haciendo mal? : /
(Busco ensamblar correctamente el shellcode modificado)
PD: Ejecute build.py que se encuentra en x86:
python3 build.py all
con stager_reverse_https modificado, y cuando ejecuto msfvenom resulta el payload original, no el modificado
EDIT
¿Tengo que modificar modules/payloads/stagers/windows/reverse_http.rb manualmente?
EDIT 2
Intente modificar manualmente modules/payloads/stagers/windows/reverse_http.rb pero la estructura del archivo no incluye ni el valor stager ni el valor payload. Se supone que deberia reemplazar el valor payload pero ni siquiera existe
|
|
|
|
|
152
|
Seguridad Informática / Análisis y Diseño de Malware / Re: Modificar un shellcode
|
en: 11 Enero 2023, 17:32 pm
|
¿Probaste objdump y GNU Assembler? Si mal no recuerdo ambos son parte de GNU Binutils...Metasploit te ofrece el código fuente de sus payloads, algunos están bien documentados con comentarios (como los de Linux) y otros no.  B# Si, intente con objdump y hace unos años recuerdo haberlo utilizado para hacer un bootkit para NTFS, pero aparentemente tengo tremenda memoria a corto plazo porque los comandos de los que me acuerdo para desensamblar un binario en codigo ensamblable otra vez -"Ensamblable otra vez"... Deberia haber un nombre mas bonito para eso- lo unico que me resultan es en errores del objdump, y no encuentro en Internet forma de hacerlo. De hecho recuerdo que en ese tiempo lo descubri a fuerza bruta con el porque en Internet tampoco habia encontrado nada. Eso o no se buscar. Y respecto al codigo fuente... Si, realmente me da igual si el codigo esta comentado, desde el depurador se como modificarlo, el problema es que no quiero andar parcheando a cada rato. Hago eso siempre y es de lo mas tedioso del trabajo, estaba buscando alternativas. Ahora, actualizando la situacion... Encontre este directorio: external/source/shellcode/windows/x86 En la carpeta del MSF. Me imagino que es obvia la respuesta, pero por si acaso me ahorro un poco de tiempo preguntando... ¿Entonces aqui es en donde esta el source? xdddddd
|
|
|
|
|
153
|
Seguridad Informática / Análisis y Diseño de Malware / [MSF] Modificar un shellcode
|
en: 11 Enero 2023, 16:55 pm
|
|
Hola,
Hice un tema recientemente preguntando sobre la suite de Metasploit y un compañero del foro me recomendo modificar el payload y me comentaba que se encuentran ejemplos en Internet de shellcodes modificadas que funcionan.
Bueno, no encontre ninguno que modificara una shellcode binaria... Solo encontre scripts de PowerShell o Python, pero nadie modifico la shellcode binaria que da msfvenom en cadena literal ("\x...").
La abri en el depurador y quiero modificarla pero no se como.
Ya intente desesamblarla con NDISASM para volver a ensamblarla despues de modificarla pero obviamente NDISASM no resulta en codigo "Ensamblable" de nuevo.
No se si Metasploit mismo ofrezca alguna forma de modificar el ensamblador.
¿Alguna idea?
Gracias de antepasado xd
|
|
|
|
|
154
|
Seguridad Informática / Análisis y Diseño de Malware / Re: Utilidad real de Metasploit, msfvenom, etc.
|
en: 11 Enero 2023, 02:03 am
|
Hola! Me refiero a todo. Depende de qué es lo que esté detectando el AV. El wrapper o el payload (shellcode) de msf. Si detecta el payload, cin cifrado puede zafar; siempre y cuando no lo detecte por comportamiento. Si lo detecta por comportamiento, vas a tener que modificar el payload para que haga lo mismo, de otra forma  Si detecta el wrapper, vas a tener que crear otro, que no sea detectado. Saludos! Intentare hacer eso. Muchas gracias
|
|
|
|
|
155
|
Seguridad Informática / Análisis y Diseño de Malware / Re: Utilidad real de Metasploit, msfvenom, etc.
|
en: 10 Enero 2023, 17:55 pm
|
Hola!
En general, lo que uso de msf es el exploit, no los payloads que trae.
Ahora, si ya tienes tu propio payload, aprende a modificar el de msf para bypasear el AV. En la red hay muchos ejemplos.
Saludos!
¿Te refieres a la shellcode? Bueno, pense en eso. Pero a pesar de ofuscar la shellcode de igual forma seria detectado su comportamiento ¿No? O sea, yo ya lo hice, aunque solo encriptandola. Supongo que encriptarla da el mismo resultado que cambiar los opcodes ¿No? ¿Por que seria diferente? O sea, a pesar de cambiarlos estan haciendo lo mismo
|
|
|
|
|
156
|
Foros Generales / Sugerencias y dudas sobre el Foro / Re: Borrar temas
|
en: 10 Enero 2023, 17:51 pm
|
Supongo que el foro acude a la filosofia de "La informacion es libre". Lo entiendo, aunque es un poco contradictoria una cosa: Puedes modificarlos pero no borrarlos. Eso me parece contradictorio si bien mas o menos va de acerdo a la filosofia antes mencionada. Supongo que ningun sistema es perfecto. En fin, ya veo que no hay una forma limpia de hacerlo... Respecto a lo de "Borrar por borrar"... Supongo que seria inevitable que algunos usuarios lo hicieran, por estadistica. Creo que si se permitieran borrar los posts el foro estaria menos lleno de "Preguntas basura", porque la gente se autoregula. Por ejemplo: En las reglas del foro dice que cuando un tema lleva mas de ocho dias o algo asi sin ser contestado, es mejor no responder. ¿Entonces para que queda el tema creado en el vacio, aunque se cree otro tema nuevo respondiendo a la pregunta? Es decir, probablemente alguien que no ve respuesta a su pregunta la borraria. Yo lo haria. Al menos para no quedar como pregunton si se me ocurre otra pregunta para el mismo subforo teniendo otra sin contestar. En fin. Algun moderador me imagino que lo habra planteado ya al Senado de moderadores y le habran dado la explicacion, pero si no aqui esta la sugerencia : D pues el asunto es que el elemento no discutió mucho, escribió un post despidiéndose y se fue sin dejar rastros, no quedó perfil ni nada de el en el foro.... Ojala vuelva, suena como un/a buen/a tipo/a xd
|
|
|
|
|
158
|
Programación / Programación C/C++ / Re: ¿es posible leer la direccion virtual de una sección?
|
en: 9 Enero 2023, 18:18 pm
|
Hola fary, ante nada gracias por contestarme. Por desgracia no puedo abrir el archivo que compartio el compañero cuyo tema citaste. De igual forma veo que me indicas referencias al formato PE. PE es de Microsoft... Pero las secciones son un concepto universal de los archivos ejecutables modernos, y todos los compiladores lo entienden. Creo que no entendiste a lo que me refiero, lo que me gustaria saber es si existe alguna forma (a traves del compilador de C, GCC, especificamente) de tener acceso a la direccion relativa de una sección del ejecutable desde el mismo lenguaje. Como indicaba yo: void *start __attribute__((section( /* nombre de la sección */ ))) = (void *) 0;
Esta linea te permite obtener tal cosa SOLO si la sección en "nombre de la sección" es nueva. No se puede hacer con .text, .idata, etcetera. Esto se puede hacer en ensamblador facilmente, y como el lenguaje C y asm tienen tan estrecha relacion...
|
|
|
|
|
159
|
Seguridad Informática / Análisis y Diseño de Malware / Utilidad real de Metasploit, msfvenom, etc.
|
en: 9 Enero 2023, 18:11 pm
|
|
Hola,
Vengo un poco desconcertado. No se si este tema corresponda realmente a Foro Libre pero ante las dudas lo abro aqui.
Tengo una pregunta, ¿Cual es la utilidad real de Metasploit?
Antes de que comiencen con las respuestas obvias, dejenme explicarme...
Siempre he creado mi propio malware. Si, me tardo mas, mi malware es menos estable que el "mainstream", con un millon trescientas mil funciones menos, PERO
1) Lo hice yo, para mi 2) Nunca he sido detectado por ningun antivirus, que yo sepa. Porque
2.1) Lo cifro todo 2.2) Al ser codigo nuevo la heuristica casi nunca funciona, y cuando funciona, suele bastar mas criptografia xd
En fin... dadas las razones por las cuales prefiero programar yo mismo mi malware, les cuento...
El ultimo mes estuve utilizando Metasploit, porque nunca lo habia utilizado y me dio curiosidad. Ademas lo vi en Mr Robot (XD)
En fin... Que (obviamente) me lo detecto el pobre Windows Defender.
Perfecto... Me puse a encriptarlo todo otra vez y ya no era detectable en disco. SIN EMBARGO, al correrlo, Defender lo dectecto de nuevo, esta vez cuando lo corri (Detected: Behavior: ...)
La pregunta es:
Si el codigo de Metasploit es tan detectable, ¿Para que sirve? xdd ¿Para jugar?
Saludos : D
|
|
|
|
|
160
|
Programación / Scripting / Re: ¿Por que mi bucle no ejecuta mi código?
|
en: 8 Enero 2023, 22:29 pm
|
Hmmm... Tomando en cuenta que no veo ningun if __name__ = '__main__'
Asumire que importas "sp" de algun otro lado. No conozco la API de Spotipy, pero creo que en vez de pasar edit como argumento esperando que edit sea algun tipo de "Variable de tiempo real" (Un concepto interesante, por cierto, para algun lenguaje de programacion del futuro) que va a llamar a la funcion playlist_change_details constantemente. CREO que lo que realmente pretendes es: import time def scriptTime(): print(sp.playlist_change_details(playlist_id, name_list, description=descripcion), "Se ha ejecutado el script") time.sleep(300) # no se por que pasaste 500 como argumento si 300 segundos son cinco minutos while True: scriptTime()
PD: No lo corri.
|
|
|
|
|
|
| |
|