WHAT IS SPOOKFLARL

SPOOKFLARL TOOL USE HACK AND SECURTY 


SpookFlare has a different way of seeing things to bypass security measures and it gives you theopportunity to go around the endpoint countermeasures at the client-side detection andnetwork-side detectionSpookFlare is a loader generator for Meterpreter Reverse HTTP andHTTPS stagesSpookFlare has custom (turn into secret code)er with string hiding and run-timecode collection/creation features so you can go around the countermeasures of the targetsystems with a lot of skill until they "learnthe way of doing 

things and behavior of SpookFlarepayloads.


TECHICAL DETAIL

Windows is still the most popular end-user operating system and security products are mostlyinstalled on Windows operating systemsDesktop operating system (out of all the people who buy a product (like a car), how many people buy it from a particular company) graph is givenbelow from NetMarketShare report for August 2017. If an operating system has the highestusage rate in end user systemsit will be the target of attackers in the same wayThis meanssecurity products will be used in that operating systems and that security products will have todevelop themselves day by day against attacks.

Since Windows is the most commonly used operating systemthe target systems usually haveWindows operating system in the penetration testsIf you intend to break into the Windowsoperating systemMeterpreter is usually used as RAT in penetration tests because there is full(combination of different things together that work as one unit) with MetasploitAlso my favoriteRAT is the Meterpreter. :) Although the Meterpreter has great featuresit can be used for illegalpurposesnot just for legal purposesit meansMeterpreter can classified as evil and cruel bysecurity productsThis leads to the need of going around the security products in the targetsystem in penetration testsOKwe know what we need; "We want to use the Meterpreter and go around the security countermeasures taken at target". So how the security products work andhow will the SpookFlare help us?
We can (figure out the worth, amount, or quality of) the operations of the securitycountermeasures put into use in the operating systems with three stagesThe first is signature-based detectionthe second is behavioral detection and the third is reputation-based detectionThe first thing that is accepted in the books to go around the signature-based detection is hidingso you can bypass countermeasures takenThe secondyou must change the behavior ofharmful programs or apps to bypass behavioral detectionSo if you have been detected usingMimikatz to get the hashes of the local users in the target systemyou can use the procdump toolof SysInternalsYou can bypass behavioral detection because procdump is signed by theauthority and generally it used for legal purposesThe last thing is reputation-baseddetectionand there are some things that are getting complicated at this pointBecause theopinions/points of view of security products may be differentSometimes the properties of yourapplication can be defined as evil and cruel by some security products and the reputation-baseddetections sets of computer instructions changes completely from security product to securityproductAt this pointyour experience is fully started/working at order to go around the securityproductAt the end of the daysecurity products can detect and prevent the attack vectors if they"know". I mean if you have unknown way of doing things or way you can go around thecountermeasures of target system

There are many ways the bypass security productsSpookFlare has a different way of seeing things to bypass security measures and it gives you the opportunity to go around the endpointcountermeasures at the client-side detection and network-side detectionSpookFlare is a loadergenerator for Meterpreter Reverse HTTP and HTTPS stagesSpookFlare has custom (turn into secret code)er with string hiding and run-time code collection/creation features so you can go around the countermeasures of the target systems with a lot of skill until they "learnthe way of doing things and behavior of SpookFlare payload

Hiding 
In software developmenthiding is the carefully planned act of creating source or machine codethat is hard for humans to understandSpookFlare uses the hiding for the string namesThereforeit will be very hard to develop a signature in a certain "string(s)". Actually writing asignature for certain string is a behavior done by many harmful programs or apps-analysts orsecurity product developersWhen a harmful programs or apps analyst carefully studies thesample or by energetic/changing analysis systems thenonce it is decided to be a harmful programs or appsa proper signature of the file is (pulled out or taken from something else) andadded to the signatures (computer file full of information) of the AV or Endpoint Security productThe signature of the file will change if you change any byte in a fileIf you change the correctbytesyou can go around the signature-based detectionsSpookFlare uses the string hidingThereforeeach created payload will be (like nothing else in the world) as possible.


Source Code (turning messages into secret code) 

So far we have learned that we can use the string-based hiding and collect/make the code atruntimeHoweverwhen doing all of this we need to hide code the actual loaderBecause theloader code being moved will have a disadvantage against signature-based fixes when the loadercode defined clear-textSo SpookFlare (turns into secret code) the original loader's code usingthe RijnDaelManaged class and when ran/run it (changes secret codes into readable messages)the loader code after then it give the code to the collector/makerIt is act like crypters and finallyit run the collected/made code.


original link technical detail

GITHUB LINK
YOU WANT WATCH VIDEO click HERE

Comments