Evasion d'AV avec Shellter
Évasion d'Antivirus (AV) avec Shellter - Cheatsheet
Présentation de Shellter :
Shellter est un outil d'évasion d'antivirus conçu pour injecter des coquilles (shells) dans les fichiers binaires exécutables.
Il utilise des techniques d'injection polymorphique pour modifier la coquille (shellcode) et éviter la détection par les antivirus.
Configuration de Shellter :
Téléchargez et installez Shellter sur votre machine.
Assurez-vous que le binaire cible (exécutable) et le shellcode sont prêts pour l'injection.
Analyse de l'Antivirus :
Identifiez l'antivirus présent sur le système cible.
Effectuez des recherches pour comprendre les signatures et les méthodes de détection spécifiques de cet antivirus.
Utilisation de Shellter :
Lancez Shellter en mode interactif :
shellter
Sélectionnez l'option d'injection dans le fichier binaire :
use <chemin_vers_binaire>
Sélectionnez le type d'injection (ex. backdoor, inline) :
backdoor
ouinline
Choisissez le shellcode à injecter (p. ex. msfvenom) :
set payload <shellcode>
Configurez les options spécifiques :
set <option> <valeur>
Effectuez l'injection :
inject
Techniques d'évasion d'AV avec Shellter :
Polymorphisme : Modification dynamique du shellcode pour éviter les signatures d'antivirus.
Encodage : Encodage du shellcode pour masquer les motifs reconnaissables.
Splitting : Division du shellcode en morceaux pour éviter une détection complète.
Heuristique : Utilisation de techniques pour contourner la détection basée sur le comportement de l'exploit.
Validation et Tests :
Vérifiez que l'antivirus ne détecte pas l'exploit après l'injection avec Shellter.
Testez l'exploit sur une machine virtuelle ou un environnement isolé pour des raisons de sécurité.
Last updated