HackerSpace em Campinas-SP
https://groups.google.com/group/hackspacecampinas
"Pessoal,
Quem for de Campinas ou região e estiver interessado em discutir
sobre a criação de um Hackerspace por aqui, temos uma lista:
https://groups.google.com/group/hackspacecampinas
Neste momento estamos tentando marcar uma reunião com os
interessados para dar os primeiros passos.
[]'s
Renne Rocha
http://about.me/rennerocha/"
@firebitsbr
segunda-feira, 18 de abril de 2011
Teste de Invasão com Anti-Antimeterpreter
Você é pentester e seu alvo que está negando acesso via metasploit com meterpreter, devido ao antimeter?
Seu problemas acabaram!!!
Teste de Invasão com Anti-Antimeterpreter, o que saiu na lista framework@spool.metasploit.com
Hi List,
Today I was playing with antimeter (A program from hack4career.com to detect and kill meterpreter in memory). It indeed detects and kills meterpreter. One thing I noticed is that antimeter do not checks its own memory for meterpreter.
So I wrote this very small script which can be used to either kill antimeter or to migrate into it to avoid detection. I name it antiantimeter. hehe
meterpreter > run antiantimeter -k
[*] Searching for antimeter...
[*] Found antimeter process 5116...Killing
--------------------------------------------------------------------------------------------------------------------------------
meterpreter > run antiantimeter -m
[*] Searching for antimeter...
[*] Found antimeter process 2488...Migrating in it
[*] Migrated into antimeter.exe - 2488
P.S. I have borrowed code from some existing scripts. Its just a script for fun do not expect anything useful ;)
Nikhil Mittal
@nikhil_mitt
@firebitsbr
Seu problemas acabaram!!!
Teste de Invasão com Anti-Antimeterpreter, o que saiu na lista framework@spool.metasploit.com
Hi List,
Today I was playing with antimeter (A program from hack4career.com to detect and kill meterpreter in memory). It indeed detects and kills meterpreter. One thing I noticed is that antimeter do not checks its own memory for meterpreter.
So I wrote this very small script which can be used to either kill antimeter or to migrate into it to avoid detection. I name it antiantimeter. hehe
meterpreter > run antiantimeter -k
[*] Searching for antimeter...
[*] Found antimeter process 5116...Killing
--------------------------------------------------------------------------------------------------------------------------------
meterpreter > run antiantimeter -m
[*] Searching for antimeter...
[*] Found antimeter process 2488...Migrating in it
[*] Migrated into antimeter.exe - 2488
P.S. I have borrowed code from some existing scripts. Its just a script for fun do not expect anything useful ;)
Nikhil Mittal
@nikhil_mitt
@firebitsbr
Antimeter Tool - Anti Meterpreter (Metasploit) for Windows
Você tem algum produto da Microsoft, como Windows Xp, Windows 200, Windows 2003...Windows, Windows e Windows? Você está com problemas com alguns atacantes que usam Metasploit, com Meterpreter?
Então seu problemas acabaram!!!!
Antimeter Tool - Anti Meterpreter (Metasploit) for Windows
Link:
http://www.mertsarica.com/codes/antimeter2.zip
http://packetstormsecurity.org/filedesc/antimeter.zip.html
USO
Code:
antimeter.exe [argumentos]
Argumentos Opcionais:
-t [intervalo de tempo] Varre a memória em cada intervalo de tempo especificado (Padrão intervalo de tempo é um (1) minuto)
-a Automaticamente mata o processo Meterpreter (desativado por padrão)
-d Apenas detecta o processo Meterpreter (desativado por padrão)
-e Adiciona processo para a lista de exclusão (por exemplo, uma "blacklist")
EXEMPLOS
Varre a memória em cada 5 minutos, mata o processo Meterpreter automaticamente e é habilitado o modo verbose:
Code:
antimeter.exe -t 5 -a -v
Varre a memória em cada minuto e só detecta o processo Meterpreter:
Code:
antimeter.exe -n
Varre a memória em cada minuto, sendo os processos "explorer e winlogon" são excluídos da análise:
Code:
antimeter.exe -e explorer.exe,winlogon.exe
Ai a pergunta? Porque usar uma ferramenta dessas, sendo que eu uso Linux ou Mac, por exemplo?
A resposta é "PORQUE SIM!!!", deixando as zoeira de lado, quando você tem ambientes heterogênios e grandes, há uma grande tendência para ter servers e desktops Windows.
Então se for o caso está ai uma solução, para um SO tão fraco quanto Windows (no caso ele mesmo!)
Então seu problemas acabaram!!!!
Antimeter Tool - Anti Meterpreter (Metasploit) for Windows
Link:
http://www.mertsarica.com/codes/antimeter2.zip
http://packetstormsecurity.org/filedesc/antimeter.zip.html
USO
Code:
antimeter.exe [argumentos]
Argumentos Opcionais:
-t [intervalo de tempo] Varre a memória em cada intervalo de tempo especificado (Padrão intervalo de tempo é um (1) minuto)
-a Automaticamente mata o processo Meterpreter (desativado por padrão)
-d Apenas detecta o processo Meterpreter (desativado por padrão)
-e Adiciona processo para a lista de exclusão (por exemplo, uma "blacklist")
EXEMPLOS
Varre a memória em cada 5 minutos, mata o processo Meterpreter automaticamente e é habilitado o modo verbose:
Code:
antimeter.exe -t 5 -a -v
Varre a memória em cada minuto e só detecta o processo Meterpreter:
Code:
antimeter.exe -n
Varre a memória em cada minuto, sendo os processos "explorer e winlogon" são excluídos da análise:
Code:
antimeter.exe -e explorer.exe,winlogon.exe
Ai a pergunta? Porque usar uma ferramenta dessas, sendo que eu uso Linux ou Mac, por exemplo?
A resposta é "PORQUE SIM!!!", deixando as zoeira de lado, quando você tem ambientes heterogênios e grandes, há uma grande tendência para ter servers e desktops Windows.
Então se for o caso está ai uma solução, para um SO tão fraco quanto Windows (no caso ele mesmo!)
Assinar:
Postagens (Atom)