AVET: Alat AntiVirus Bypassing yang bekerja dengan Metasploit Framework

AVET: Alat Pengabaian AntiVirus

Tentang Avet – Alat Penghindar AntiVirus
AVET adalah Alat Penghindaran AntiVirus, yang dikembangkan untuk membuat hidup lebih mudah bagi pentester dan untuk bereksperimen dengan teknik penghindaran antivirus. Dalam versi 1.3 hal-hal baru diperkenalkan, untuk gambaran lengkap lihat file CHANGELOG.

   Untuk dasar-dasar tentang penghindaran antivirus, AVET & informasi lebih lanjut lihat di sini:
*PAPER AVET BLACKHAT USA ARSENAL 2018
*VIDEO AVET
* Penghindaran AV
*Why_Antivirus_Fails_-_Daniel_Sauder.pdf
*Daniel Sauder | Indonesia

   Apa dan mengapa:
* Saat menjalankan exe file yang dibuat dengan msfpayload, the exe file akan sering dikenali oleh perangkat lunak antivirus.
* Avet adalah alat penghindaran antivirus yang menargetkan mesin windows dengan file yang dapat dieksekusi.
* Shellcode perakitan dapat digunakan.
* make_avet dapat digunakan untuk mengkonfigurasi kode sumber.
* Dengan make_avet Anda dapat memuat kode shell yang disandikan ASCII dari file teks atau dari server web, selanjutnya menggunakan teknik penghindaran untuk menghindari sandboxing dan emulasi.
* Panggil kode shell MSF ASCII yang disandikan sebagai parameter dari CMD.
* Untuk pengkodean ASCII, alat ini shellcode format.sh dan sh_format sudah termasuk.

Instal dan jalankan Avet:

Catatan Penting tentang Avet: Tidak semua teknik akan menghindari setiap mesin AV. Jika satu teknik atau skrip build tidak berfungsi, silakan uji yang lain.

Bagaimana cara menggunakan Avet?
Tujuan make_avet adalah untuk melakukan prakonfigurasi file definisi (defs.h) sehingga kode sumber dapat dikompilasi pada langkah berikutnya. Dengan cara ini payload akan dikodekan sebagai payload ASCII atau dengan encoder dari metasploit. Anda hampir tidak bisa mengalahkan shikata-ga-nai.

Mari kita lihat opsi dari make_avet, contoh akan diberikan di bawah ini:

Tentu saja dimungkinkan untuk menjalankan semua perintah langkah demi langkah dari baris perintah. Di folder “build” Anda akan menemukan skrip build yang telah dikonfigurasikan sebelumnya untuk kasus penggunaan yang relevan. Skrip build itu sendiri ditulis sehingga harus dipanggil dari dalam direktori avet:
      sudo ./build/build_win32_meterpreter_rev_https_20xshikata.sh

   Namun, sangat disarankan untuk menggunakan avet_fabric.py! Itu membuat alat lebih mudah digunakan
Fabric menyediakan antarmuka yang lebih nyaman pada baris perintah, di mana Anda dapat memilih skrip build mana yang ingin Anda gunakan. Ini juga memberi Anda kesempatan untuk mengubah skrip build dengan cepat (lihat di bawah).

Yang terakhir ini sangat berguna karena Anda dapat mendefinisikan variabel LHOST dan LPORT baru untuk msfvenom setiap kali Anda menjalankan skrip build melalui fabric. Anda dapat menentukan nilai LHOST dan LPORT default di /build/global_connect_config.sh file, yang digunakan jika Anda tidak mendefinisikan ulang.

Berikut ini contoh singkatnya:sudo python3 avet_fabric.py


Buat skrip:Beberapa komentar tentang apa yang disediakan setiap skrip


AVET & metasploit psexec
Baru di versi 1.2 adalah dukungan untuk modul psexec metasploits. File make yang sesuai terlihat seperti:

Dan di situs metasploit:

Perbandingan alat Evasion Antivirus: Penghindaran Perangkat Lunak AntiVirus: Evaluasi Alat Penghindaran AV

Bacaan Lainnya

Pos terkait