close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Wie aus dem CryptoLocker Virus zu erholen



HINWEIS: Bitte, seien Sie nett und übermittle keine Nutzlasten auf Online-Viren-Scanner! Bitte achten Sie darauf, zu prüfen, Schleier Webseite für die neuesten Tutorials, Updates und Repo-Lage. Haben Sie Fragen zur Verwendung von Veil? Begleiten Sie uns in #veil auf Freenode!

Auf fast jeder Beurteilung, Stift Tester haben einen Kampf gegen Antivirus-Lösungen zu kämpfen. Die Höhe der Anstrengungen, die in jedem "Kampf" geht beruht auf der AV-Lösung, seine Definitionen usw. Methoden Researching Antiviren-Lösungen zu umgehen hat für den letzten 6 Monaten ein Interesse von mir und ausgeschaltet gewesen. Vor etwa zwei Monaten begann ich einen ernsten Blick in wie ich meine neue Forschung nehmen konnte und es in etwas, das mehr verwendbar und nützlich. Ich machte mich mit ein paar Ziele:

  • Bypass gemeinsame AV-Lösungen, die ich / wir in den meisten Netzwerkumgebungen regelmäßig begegnen
  • Nutzen Sie Nutzlasten, die mit dem Metasploit Framework kompatibel sind, und erweitern auf diese in zukünftigen Versionen
  • Versuchen Sie jede Datei mit Nutzdaten so zufällig wie möglich zu gestalten,

Mit diesen Zielen vor Augen, fuhr ich fort, Methoden der Umgehung AV erforschen. Da ich metasploit Kompatibilität zu halten wollte, wählte ich Shellcode vom Metasploit Framework erzeugt zu verwenden, insbesondere msfvenom. Um dies zu erreichen, begann ich in weitere Forschung suchen, das ist, wo ich eine Reihe von interessanten Techniken entdeckt, die eine Vielzahl von Menschen, wie Dave Kennedy und Debasish Mandal, schon begann sich zu entwickeln. Aus ihrer Forschung, lernte ich wirklich interessante Möglichkeiten Shellcode in den Speicher durch Python zu injizieren. Diese Verfahren waren die Grundlage für den Rest meiner Forschung.

Da die meisten unserer Einschätzung sind gegen überwiegend Windows-Umgebungen, war es wichtig, dass das Werkzeug zuverlässig vor diesen Systemen gearbeitet. Da ich das Tool in Python zu schreiben wollte, musste ich herausfinden, wie die Python-Ausgabe-Dateien zu verpacken den verschleierten Shellcode enthält, auf Windows auszuführen, ohne Python erfordert auf dem Zielcomputer installiert werden. Eine der Lösungen war ich sah in py2exe verwenden. Ich wusste, dass andere Software diese Methode verwendet, um ihre Python-basierten Skripten oder Tools in eine ausführbare Datei zu konvertieren, die auf Windows laufen konnte und dachte, ich könnte das gleiche tun. Ich begann py2exe mit den Nutzdatendateien Testen ich entwickelt und erfolgreich war die ausführbaren Dateien auf verschiedenen Versionen von Windows ausgeführt wird, so dass ich mit dieser Lösung stecken. Der letzte Teil war für mich ein Werkzeug, das die Payload-Erzeugungsprozess automatisiert zu entwickeln, und ich bin glücklich, Schleier zu lösen.

Veil ist derzeit in der Lage 7 verschiedene Methoden verwendet 21 verschiedene Nutzlasten zu machen, die alle in Meterpreter Verbindungen führen. Veil bietet dem Benutzer die Möglichkeit, entweder Pyinstaller oder py2exe mit ihren Python Nutzlast in eine ausführbare Datei zu konvertieren. Mit Pyinstaller, Schleier Benutzer und haben ihre Datei in eine ausführbare Datei alle innerhalb von Kali umgewandelt und erfordert nicht die Verwendung einer zweiten VM / Machine. Wenn py2exe verwenden, wird Veil drei Dateien erzeugen, die die endgültige ausführbare Datei zu erstellen, erforderlich sind; eine Nutzlast-Datei (in Python), eine Datei mit Anweisungen für die Laufzeit py2exe und ein Batch-Skript, das die Nutzlast-Datei in eine ausführbare Griffe zu konvertieren. Um die endgültige Nutzlast erzeugen, kopieren Sie die drei Ausgabedateien auf einen Windows-Rechner mit Python, py2exe und PyCrypto installiert und das Batch-Skript auszuführen. Dies wird die endgültige ausführbare erstellen, die auf das Ziel hochgeladen. Die ausführbare Datei kann überall, auf jedem Windows-System fallen gelassen werden, da alle benötigten Bibliotheken gespeichert werdenin der EXE-Datei. Einmal fiel auf ein System und ausgeführt wird, führt die Nutzlast in einem meterpeter Rückruf, der von AV unentdeckt ist.

Ich habe die verpackten ausführbaren gegen mehrere AV-Lösungen (MSE, Kaspersky, AVG, Symantec und McAfee) getestet, auf beiden Testsystemen und "in the wild" und haben eine sehr hohe Erfolgsquote, unter Umgehung Erkennung in fast jedem Umstand. Ich hoffe, dass mit diesem Tool die Freigabe, ich anderen in der Gemeinschaft ermöglichen, kann effektiver Einschätzungen zu schaffen, indem es ihnen ermöglicht, ihre Anstrengungen auf die Sicherheitsrisiken zu konzentrieren und weniger Zeit unter Umgehung unwirksam Sicherheitsmaßnahmen ausgeben, die einen tatsächlichen Gegner nicht davon abhalten würde.

Konfiguration:

Für Kali:

    Führen Sie das Setup-Skript (setup.sh) und folgen Sie den Installationsvorgang. Sobald das Setup-Skript abgeschlossen ist, löschen Sie das Setup-Skript.

Für Windows (bei Verwendung von py2exe)

    Installieren Sie Python 2.7 - (mit x86 getestet - Installieren py2exe - (Install PyCrypto - (

Gebrauchsanweisung:

    Führen Sie Veil von Kali und erzeugen Ihre Nutzlast. Bei der Verwendung von Pyinstaller, wird Ihre Nutzlast in eine ausführbare Datei umgewandelt und ist für den sofortigen Einsatz zur Verfügung. Bei der Verwendung von py2exe die payload.py Verschieben zusammen mit den beiden begleitenden Dateien auf Ihrem Windows-Rechner (die bereits Python hat und die anderen Abhängigkeiten von oben installiert ist). Alle drei Dateien sollten in der Wurzel des Verzeichnisses Python platziert werden sollte (wahrscheinlich C: \ Python27) installiert. Führen Sie die Batch-Skript die Python Nutzlast in eine ausführbare Datei-Format zu konvertieren. Platzieren Sie die Nutzlast-Datei auf dem Zielcomputer über alle notwendigen Mittel!

Zukunft:

  • Forschung, um neue Methoden zur Verschlüsselung oder die Nutzlast verschleiern.
  • Forschung andere Sprachen mit direktem Zugriff auf die Windows-API für die Nutzlast liefern.

Wollen Sie mit Schleier zu spielen? Fühlen Sie sich frei, dies zu tun. Herunterladen, Klon, tun alles, was Sie mit ihm möchten. Sie können Veil hier herunterladen -.

Ich hoffe, dass es andere auf ihre Tests helfen können genauso wie es mir geholfen hat. Bitte, wenn jemand zusätzliche Funktionalität hat, würde sie hinzufügen möchte, würde ich gerne Input aus der Community zu haben!

Referenzen:

Dave Kennedy -

Debasish Mandal -

Teile das:

Kaspersky Endpoint Security 2014     Endpoint-Security-10 Download

Categories and tags