Avyukt Framework Explotación Generar Payloads Maliciosas

Avyukt: Framework de Explotación para Generar Payloads Maliciosas

Avyukt es un framework de explotación que puede utilizarse para generar cargas útiles (payloads) maliciosas y explotar el sistema operativo Windows. Por ahora, sólo he lanzado una versión Beta por ahora. Más características actualizadas y mejores cargas útiles serán añadidas pronto en la versión final.

Información General sobre el Framework

Avyukt es un marco que puede generar cargas útiles maliciosas para obtener acceso remoto en computadoras con Windows.

El Marco está aún en desarrollo y estoy lanzando una versión beta del mismo en este momento.

Aviso Legal

Por favor, ten en cuenta que mi marco ni yo seremos responsables de los propósitos ilegales. Esto sólo se hace para pruebas de penetración con fines de hackers de sombrero blanco (White-Hat).

Configurar Avyukt

Para usar el Framework, puedes simplemente descargarlo como un archivo ZIP o puedes clonarlo usando este comando

git clone https://github.com/Vedant-Bhalgama/Avyukt.git

Antes de ejecutar el setup.py ejecuta estos 2 comandos primero o de lo contrario obtendrás un error

pip install colorama
pip install pyfiglet

Ahora, necesitas dirigirte al directorio Avyukt_Setup para ejecutar el archivo setup.py.

Simplemente escriba este comando para ejecutar el setup

python ./setup.py
Configurar Avyukt
Configurar Avyukt

Empezando con Avyukt

Para iniciar el Marco, necesitas ejecutar este comando

python ./Avyukt.py

Verás un menú como este

Menú Inicio Avyukt
Menú Inicio Avyukt

Si se ejecuta el Framework por primera vez, se creará un directorio llamado Output

  • Para generar una Payload Maliciosa, Escribe 1
  • Para usar Listeners, Escribe 2
  • Para usar Help, Escribe 3
  • Para Salir del Framework, Escribe 4

Evasion

Tendrás una vista como esta cuando entres al menú de evasión

Avyukt Evasión

Para obtener los mejores resultados, por favor usa la primera carga útil o las cargas útiles de Avyukt integradas, ya que son las mejores en Bypassing antivirus. Las nuevas implementaciones se añadirán pronto

Mientras se generan los Paylods, mantén un nombre legítimo del Backdoor que se va a generar, ya que también ayudan a evitar el AV. Si mantienes un nombre que parece malicioso como test.exe o payload.exe será fácilmente detectado.

Por ejemplo, yo iba a usar el primer Payload, simplemente escribo 1 o cualquier otro número en el menú que quieras usar.

Después de elegir la carga útil que quieres usar, tendrás que introducir los valores de Name, LHOST y LPORT. Después de haber dado valores para estos parámetros, Simplemente tienes que elegir y o n si tienes que añadir el icono al ejecutable que se generará. Ten en cuenta que sólo se admiten archivos .ico. Ahora, tienes que introducir la ruta del archivo .ico y el Framework hará el resto.

Payload Avyukt
Payload Avyukt

Handlers

Verás una vista como esta después de entrar en el menú Handler

Handler Avyukt

¿Qué es Avyukt Handler?

  • Avyukt Handler es el Handler por defecto de las cargas útiles de Avyukt que fueron programadas por mí.
  • Las cargas útiles como python/Avyukt/reverse_tcp son compatibles con Avyukt Handler

¿Qué es el NetCat Handler?

  • NetCat es una herramienta muy popular que debes conocer.
  • Hay algunas cargas útiles en el Framework que requieren NetCat como oyente/listener

¿Qué es Metasploit?

  • Vamos hombre, debes saber acerca de Metasploit, no tengo que decirlo!

Características de Payload Avyukt

Estas son algunas de las características que se encuentran en el Avyukt Payloads por defecto, Avyukt Payloads son programados en Python.

  • Capacidad de captura de pantalla
  • Subir archivos
  • Descargar archivos
  • Webcam Hacking y streaming en vivo (No lo he añadido en esta versión ya que no es estable, lo añadiré en la próxima actualización)
  • Ejecutar cualquier comando de sistema (notepad.exe o cualquier otro comando de sistema)
  • Navegación de Directorio (comando cd)
  • Persistente

My Cart Close (×)

Tu carrito está vacío
Ver tienda