Grunt's personal blog

this is my personal blog for my hacking stuff, my degree stuff, etc

View on GitHub

Técnicas de Evasión y Bypass de Antivirus

Este documento detalla técnicas avanzadas para evadir software antivirus (AV), destinadas para uso ético en pruebas de penetración y actividades de red team. Incluye métodos prácticos, herramientas y ejemplos, con un enfoque en la inyección en memoria basada en PowerShell como técnica clave.

Bypass de AMSI y Política de Ejecución

Bypass de Política de Ejecución

Bypass de AMSI

Desactivar AV (Solo Administradores)

Desactivar Funciones de AV

Excluir Rutas o Procesos

Técnicas de Inyección de Código

Shellter

Inyección en Memoria

Inyección en Memoria con PowerShell

Generación de Cargas Útiles

Ofuscación y Cargas Útiles Personalizadas

Ofuscación

Cargas Útiles Personalizadas

Consejos Generales

Flujo de Trabajo Ejemplo: Evasión con Shellter

  1. Preparación:
    • Descarga un ejecutable legítimo (por ejemplo, instalador de Spotify).
    • Instala Shellter en Kali con Wine.
  2. Inyección:
    • Usa Shellter en modo Auto, habilita el Modo Sigiloso e inyecta una carga útil de Meterpreter.
  3. Ejecución:
    • Transfiere el archivo modificado a una máquina virtual con Windows y escanea con AV (por ejemplo, Avira).
    • Configura un listener en Kali y verifica la conexión de Meterpreter.
  4. Resultado: Ejecución exitosa sin detección, preservando la funcionalidad original del programa.