elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18
151  Seguridad Informática / Análisis y Diseño de Malware / [MSF] Modificar un shellcode en: 11 Enero 2023, 16:55 pm
Hola,

Hice un tema recientemente preguntando sobre la suite de Metasploit y un compañero del foro me recomendo modificar el payload y me comentaba que se encuentran ejemplos en Internet de shellcodes modificadas que funcionan.

Bueno, no encontre ninguno que modificara una shellcode binaria... Solo encontre scripts de PowerShell o Python, pero nadie modifico la shellcode binaria que da msfvenom en cadena literal ("\x...").

La abri en el depurador y quiero modificarla pero no se como.

Ya intente desesamblarla con NDISASM para volver a ensamblarla despues de modificarla pero obviamente NDISASM no resulta en codigo "Ensamblable" de nuevo.

No se si Metasploit mismo ofrezca alguna forma de modificar el ensamblador.

¿Alguna idea?

Gracias de antepasado xd
152  Seguridad Informática / Análisis y Diseño de Malware / Re: Utilidad real de Metasploit, msfvenom, etc. en: 11 Enero 2023, 02:03 am
Hola!

Me refiero a todo. Depende de qué es lo que esté detectando el AV.

El wrapper o el payload (shellcode) de msf.

Si detecta el payload, cin cifrado puede zafar; siempre y cuando no lo detecte por comportamiento.

Si lo detecta por comportamiento, vas a tener que modificar el payload para que haga lo mismo, de otra forma  :P

Si detecta el wrapper, vas a tener que crear otro, que no sea detectado.

Saludos!

Intentare hacer eso. Muchas gracias
153  Seguridad Informática / Análisis y Diseño de Malware / Re: Utilidad real de Metasploit, msfvenom, etc. en: 10 Enero 2023, 17:55 pm
Hola!

En general, lo que uso de msf es el exploit, no los payloads que trae.

Ahora, si ya tienes tu propio payload, aprende a modificar el de msf para bypasear el AV. En la red hay muchos ejemplos.

Saludos!

¿Te refieres a la shellcode?

Bueno, pense en eso. Pero a pesar de ofuscar la shellcode de igual forma seria detectado su comportamiento ¿No? O sea, yo ya lo hice, aunque solo encriptandola. Supongo que encriptarla da el mismo resultado que cambiar los opcodes ¿No? ¿Por que seria diferente? O sea, a pesar de cambiarlos estan haciendo lo mismo
154  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Borrar temas en: 10 Enero 2023, 17:51 pm
Supongo que el foro acude a la filosofia de "La informacion es libre".

Lo entiendo, aunque es un poco contradictoria una cosa: Puedes modificarlos pero no borrarlos. Eso me parece contradictorio si bien mas o menos va de acerdo a la filosofia antes mencionada. Supongo que ningun sistema es perfecto. En fin, ya veo que no hay una forma limpia de hacerlo...

Respecto a lo de "Borrar por borrar"...

Supongo que seria inevitable que algunos usuarios lo hicieran, por estadistica.

Creo que si se permitieran borrar los posts el foro estaria menos lleno de "Preguntas basura", porque la gente se autoregula.

Por ejemplo:

En las reglas del foro dice que cuando un tema lleva mas de ocho dias o algo asi sin ser contestado, es mejor no responder. ¿Entonces para que queda el tema creado en el vacio, aunque se cree otro tema nuevo respondiendo a la pregunta?

Es decir, probablemente alguien que no ve respuesta a su pregunta la borraria. Yo lo haria. Al menos para no quedar como pregunton si se me ocurre otra pregunta para el mismo subforo teniendo otra sin contestar.

En fin. Algun moderador me imagino que lo habra planteado ya al Senado de moderadores y le habran dado la explicacion, pero si no aqui esta la sugerencia : D

Citar
pues el asunto es que el elemento no discutió mucho, escribió un post despidiéndose y se fue sin dejar rastros, no quedó perfil ni nada de el en el foro....

Ojala vuelva, suena como un/a buen/a tipo/a xd
155  Programación / Programación C/C++ / Re: ¿es posible leer la direccion virtual de una sección? en: 9 Enero 2023, 23:46 pm
Demonios 🤠

Pues tocara seguir hurgando entre depuradores.

Gracias por tu respuesta.
156  Programación / Programación C/C++ / Re: ¿es posible leer la direccion virtual de una sección? en: 9 Enero 2023, 18:18 pm
Hola fary, ante nada gracias por contestarme.

Por desgracia no puedo abrir el archivo que compartio el compañero cuyo tema citaste.

De igual forma veo que me indicas referencias al formato PE.

PE es de Microsoft... Pero las secciones son un concepto universal de los archivos ejecutables modernos, y todos los compiladores lo entienden.

Creo que no entendiste a lo que me refiero, lo que me gustaria saber es si existe alguna forma (a traves del compilador de C, GCC, especificamente) de tener acceso a la direccion relativa de una sección del ejecutable desde el mismo lenguaje.

Como indicaba yo:

Código
  1. void *start __attribute__((section( /* nombre de la sección */ ))) = (void *) 0;

Esta linea te permite obtener tal cosa SOLO si la sección en "nombre de la sección" es nueva. No se puede hacer con .text, .idata, etcetera.

Esto se puede hacer en ensamblador facilmente, y como el lenguaje C y asm tienen tan estrecha relacion...
157  Seguridad Informática / Análisis y Diseño de Malware / Utilidad real de Metasploit, msfvenom, etc. en: 9 Enero 2023, 18:11 pm
Hola,

Vengo un poco desconcertado. No se si este tema corresponda realmente a Foro Libre pero ante las dudas lo abro aqui.

Tengo una pregunta, ¿Cual es la utilidad real de Metasploit?

Antes de que comiencen con las respuestas obvias, dejenme explicarme...

Siempre he creado mi propio malware. Si, me tardo mas, mi malware es menos estable que el "mainstream", con un millon trescientas mil funciones menos, PERO

1) Lo hice yo, para mi
2) Nunca he sido detectado por ningun antivirus, que yo sepa. Porque

2.1) Lo cifro todo
2.2) Al ser codigo nuevo la heuristica casi nunca funciona, y cuando funciona, suele bastar mas criptografia xd

En fin... dadas las razones por las cuales prefiero programar yo mismo mi malware, les cuento...

El ultimo mes estuve utilizando Metasploit, porque nunca lo habia utilizado y me dio curiosidad. Ademas lo vi en Mr Robot (XD)

En fin... Que (obviamente) me lo detecto el pobre Windows Defender.

Perfecto... Me puse a encriptarlo todo otra vez y ya no era detectable en disco. SIN EMBARGO, al correrlo, Defender lo dectecto de nuevo, esta vez cuando lo corri (Detected: Behavior: ...)

La pregunta es:

Si el codigo de Metasploit es tan detectable, ¿Para que sirve? xdd ¿Para jugar?

Saludos : D
158  Programación / Scripting / Re: ¿Por que mi bucle no ejecuta mi código? en: 8 Enero 2023, 22:29 pm
Hmmm...

Tomando en cuenta que no veo ningun

Código
  1. if __name__ = '__main__'

Asumire que importas "sp" de algun otro lado.

No conozco la API de Spotipy, pero creo que en vez de pasar edit como argumento esperando que edit sea algun tipo de "Variable de tiempo real" (Un concepto interesante, por cierto, para algun lenguaje de programacion del futuro) que va a llamar a la funcion playlist_change_details constantemente.

CREO que lo que realmente pretendes es:

Código
  1. import time
  2.  
  3. def scriptTime():
  4.    print(sp.playlist_change_details(playlist_id, name_list, description=descripcion), "Se ha ejecutado el script")
  5.    time.sleep(300) # no se por que pasaste 500 como argumento si 300 segundos son cinco minutos
  6.  
  7. while True:
  8.    scriptTime()

PD: No lo corri.
159  Programación / Programación C/C++ / ¿es posible leer la direccion virtual de una sección? en: 7 Enero 2023, 15:32 pm
Basicamente eso...

Lo unico que se me ocurre es:

Código
  1. void *start __attribute__((section( /* nombre de la sección */ ))) = (void *) 0;
  2.  

El problema es que start solo apunta a la direccion de la sección cuando el linker lo enlaza al principio y eso creo que solo sucede cuando creas una nueva funcion (o sea, no podrias hacerlo con .idata o .text).

¿Alguien sabe como hacer esto?

PD: Preferiblemente sin utilizar APIs. El lenguaje C deberia darte alguna forma de hacerlo.
160  Sistemas Operativos / Windows / Re: Ejecutar cmd o Powershell en segundo plano en: 7 Enero 2023, 00:04 am
Depende de para que exactamente:

Si tienes un programa instalado, puedes abrir una pipe y enviarle comandos desde ahi (yo lo he hecho con cmd.exe pero no con powershell.exe) los datos para enviar a la pipe los puedes obtener de GetAsyncKeyState.

Si no tienes programa instalado entonces vete a lo simple, mueve la ventana activa al borde de la pantalla hasta que no se vea y (manteniendola activa) escribe los comandos.

Se que uno tiene que ser discreto, pero a mas discrecion menos se entiende (porque esa es la razon de la discrecion).
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines