Basicamente vamos a bypasear o evitar esas reglas usando una tool que seguramente muchos la conocen se llama Exe2hex
Esta tool convierte o transcribe un archivo EXE a una serie de cadenas o strings de hexadecimales por decirlo de alguna forma y luego una vez que este archivo este en la maquina victima puede ser restaurado via DEBUG.exe para maquinas con widnows en 32 bits o con powershell donde en este ultimo caso es valido para OS de 32 bits y 64 bits
LABORATORIO de TESTEO
LINKS o ENLACES IMPORTANTES
https://stackoverflow.com/questions/115 ... batch-file
https://ia-notes.com/2021/08/05/que-es- ... dar-stdin/
COMANDOS IMPORTANTES
Código: Seleccionar todo
rename nc.txt nc.cmd
windows-binaries
A collection of Windows executables for use on penetration tests.
cp /usr/share/windows-resources/binaries/nc.exe .
ls -lah nc.exe
upx -9 nc.exe
ls -lah nc.exe
Exe2hex CMD script (PoSH method)
exe2hex -x nc.exe -p nc.cmd
head nc.cmd
tail -n 3 nc.cmd
cat nc.exe | exe2hex -s -b nc.bat -p nc.cmd
exe2hex -x nc.exe -p nc.txt
head -n 5 nc.txt
listener en Kali Linux
nc -nlvp 4444
Pentesting
Security Technologies
Nmap
Sistema operativo
Operating Systems
Instalación y configuración
Install and configure
ssh
Metasploit
Unauthenticated LAN Remote Code Execution
Reverse connection Shell
Telnet
networking
Handshake
backdoor
LAN | Local Area Network
CMD execution
How to Exploit and Test this Critical Vulnerability
Netcat Listener
Exploit Code
NC
NetCat
GitHub
Firewall
Pentest Lab Setup
Laboratorio de Trabajo
Security
Ethical Hacking Certification
Guide
OWASP ZAP
Debian
Red Hat
Terminal
python
blue team
proxy
WAF Web Application Firewall
red team
Windows
Bug
Filtros de Seguridad
Actualizar update parchear Operating System
mfsconsole
vulnerabilidades de seguridad
detección de intrusos
Penetration Testing
Networking
Linux
Ubuntu
MacOS
script
Hash
STDIN
cifrado
descrifrar
instalacion
install
PowerShell
TXT File o BATch file
Archivo BAT
PoSH method
debug
Step-by-Step
Download bajar o bloquear ejecucion
database
apache
base de datos
Vulnerabilidades
CVE
Perl
SQL Injection Exploitation Explanation
Burp suite
Command Injection
php
Bypass All Security
proxy
VULNERABILITIES
parrot
Escalar privilegios en Linux
Apache Nginx
Routing
redes hogareñas
Server and Client in Python
Localhost
binaries
certificates
certificados
OSI Model Modelo
TCP/IP
VPN
metadatos kali linux
ciberseguridad
metadatos ciberseguridad
information systems security professional
how hackers hack into pc
ehtical hacking
cyber seguridad
proteger computadoras
kali linux 2.0
comptia security+
detección de intrusiones en la red
kali linux tutorial
hacking etico
ethical hacker
servidores
tutorial hackers
how hackers do it
linux
File Transfer Filter Bypass
cyber seguridad
saber si mi pc esta siendo espiado
como eliminar virus de mi pc,comptia security+
penetration tests,how hackers do it
information systems security professional
linux for ethical hackers
vulnerabilidades
como saber si me espian mi pc
detección de intrusiones en la red
limpiar virus de mi pc sin programas
como saber si mi laptop esta hackeada
servidores
capacitacion
eliminar virus de mi laptop
eliminar virus,como saber si hay virus en mi pc
Ethical Hacker,Penetration Tester,Cybersecurity Consultant,learn security,unix,OSINT,oscp certification,try hack me,hacking,
ctf for beginners,ehtical hacking,cyber seguridad,security,tool,linux for ethical hackers,capacitacion,educacion,
How Hackers Do It,cyber security,tutorial,Information Systems Security Professional,comandos,
commands,remote function,laboratorio,lab,testing,servidor,como escalar privilegios en windows o linux,Exe2Hex