15 sep. 2016

Publicado Shellter 6.6

Shellter es una herramienta de inyección de shell dinámica y, según sus autores, el primero infecto de PE dinámico y se puede utilizar para inyectar shells en aplicaciones Windows 32bits, aunque esto no representa una limitante, ya que es muy usual tener programas de 32bits instalados en sistemas operativos de 64bits.

Principales características
  • Compatible con Windows (XP SP3 y superiores) y con Wine / CrossOver para Linux / Mac.
  • No se requiere ninguna configuración - Portable.
  • No requiere dependencias adicionales (python, .net, etc ...).
  • No afecta el tamaño de salida (lo que das es lo que obtienes).
  • No hay plantillas PE estáticas, envolturas marco etc ...
  • Soporta cualquier carga útil de 32 bits (generada ya sea por Metasploit o personalizados queridos por el usuario).
  • Soporta todos los tipos de codificación de Metasploit.
  • Soporta codificación personalizada creada por el usuario.
  • Codificación patentada.
  • Claves de contexto Tema dinámico.
  • Soporta cargadores DLL reflectantes.
  • Las cargas útiles Metasploit Embedded.
  • Código no deseado motor polimórfico.
  • Contexto Tema motor polimórfico conscientes.
  • El usuario puede utilizar el código personalizado polimórfica de los suyos.
  • Toma ventaja de la información dinámica Contexto Tema para el análisis anti-estática.
  • Detecta código mutante.
  • Rastrea aplicaciones individuales y multi-hilo.
  • Lugarres de Inyección totalmente dinámico basado en el flujo de ejecución.
  • Desmonta y espectáculos a los puntos de inyección disponibles usuario.
  • El usuario elige qué inyectar, cuándo y dónde.
  • Soporte de línea de comandos.
  • Gratuito
Es común utilizar Shellter para inyectar código propio o bien el generado a través de Metasploit. Podemos elegir entre los payloads disponibles para que se inyecten en el binario: diferentes tipos de Meterpreter, la típica shell inversa TCP y la shell bind TCP, etc.

El payload generado es encodeado y ofuscado automáticamentela además de generar código polimórfico y por eso es muy común utilizarlo para saltear la detección de antivirus.

Recientemente se ha publicado Shellter 6.6. A disfrutar!

Fuente: Shellter 

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!