hoaxshell: una shell reversa de Windows, actualmente no detectada por Windows Defender y otras soluciones antivirus

hoaxshell
Facebook
Twitter
LinkedIn

Objetivo

hoaxshell es un shell reverso no convencional de Windows, actualmente no detectado por Microsoft Defender y posiblemente por otras soluciones antivirus, ya que se basa únicamente en el tráfico de http(s). La herramienta es fácil de usar, genera su propio payload de PowerShell y admite cifrado (ssl).

Hasta ahora, se ha probado en Windows 11 Enterprise y Windows 10 Pro completamente actualizados.

Instalación

git clone https://github.com/t3l3machus/hoaxshell cd ./hoaxshell sudo pip3 install -r requirements.txt chmod git clone https://github.com/t3l3machus/hoaxshell cd ./hoaxshell sudo pip3 install -r requirements.txt chmod +x hoaxshell.pyx hoaxshell.py

Importante: Como medio para evitar la detección, hoaxshell genera automáticamente valores aleatorios para la identificación de la sesión, las rutas de URL y el nombre de un encabezado HTTP personalizado utilizado en el proceso, cada vez que se inicia el script. El payload generado funcionará solo para la instancia para la que se generó. Use la opción -g para omitir este comportamiento y restablecer una sesión activa o reutilizar una carga útil generada anteriormente con una nueva instancia de hoaxshell.

Sesión de shell básica sobre HTTP

sudo python3 hoaxshell.py -s

Cuando ejecuta hoaxshell, generará su propia carga útil de PowerShell para que la copie e inyecte en la víctima. De forma predeterminada, la carga útil está codificada en base64 para mayor comodidad. Si necesita la carga útil sin procesar, ejecute el comando de solicitud «carga sin procesar» o inicie hoaxshell con el argumento -r. Una vez que se haya ejecutado la carga útil en la víctima, podrá ejecutar los comandos de PowerShell contra ella.

[!] Aviso legal: el uso de esta herramienta para atacar objetivos sin el previo consentimiento mutuo es ilegal. Es responsabilidad del usuario final obedecer todas las leyes locales, estatales y federales aplicables. FLOYDU no asume ninguna responsabilidad y no es responsable de ningún mal uso o daño causado por este programa.

FLOYDU S.A.S, empresa establecida en Ecuador, cuenta con expertos calificados y certificados en Ethical Hacking, Pentesting, Diseño de Sistemas de Gestión de Seguridad de la Información ISO 27000 y remediación de vulnerabilidades.

FLOYDU es tu mejor opción para Hacking ético y pentesting en Ecuador.

Más
artículos