Evasion d'AV avec Shellter

Évasion d'Antivirus (AV) avec Shellter - Cheatsheet

  1. Présentation de Shellter :

    • Shellter est un outil d'évasion d'antivirus conçu pour injecter des coquilles (shells) dans les fichiers binaires exécutables.

    • Il utilise des techniques d'injection polymorphique pour modifier la coquille (shellcode) et éviter la détection par les antivirus.

  2. Configuration de Shellter :

    • Téléchargez et installez Shellter sur votre machine.

    • Assurez-vous que le binaire cible (exécutable) et le shellcode sont prêts pour l'injection.

  3. Analyse de l'Antivirus :

    • Identifiez l'antivirus présent sur le système cible.

    • Effectuez des recherches pour comprendre les signatures et les méthodes de détection spécifiques de cet antivirus.

  4. Utilisation de Shellter :

    • Lancez Shellter en mode interactif : shellter

    • Sélectionnez l'option d'injection dans le fichier binaire : use <chemin_vers_binaire>

    • Sélectionnez le type d'injection (ex. backdoor, inline) : backdoor ou inline

    • Choisissez le shellcode à injecter (p. ex. msfvenom) : set payload <shellcode>

    • Configurez les options spécifiques : set <option> <valeur>

    • Effectuez l'injection : inject

  5. Techniques d'évasion d'AV avec Shellter :

    • Polymorphisme : Modification dynamique du shellcode pour éviter les signatures d'antivirus.

    • Encodage : Encodage du shellcode pour masquer les motifs reconnaissables.

    • Splitting : Division du shellcode en morceaux pour éviter une détection complète.

    • Heuristique : Utilisation de techniques pour contourner la détection basée sur le comportement de l'exploit.

  6. Validation et Tests :

    • Vérifiez que l'antivirus ne détecte pas l'exploit après l'injection avec Shellter.

    • Testez l'exploit sur une machine virtuelle ou un environnement isolé pour des raisons de sécurité.

Last updated