• 11选5走势图分析技巧 2019-09-30
  • 北京11选5胆拖计算器 2019-09-24
  • 11选5组选前三技巧 2019-09-23
  • 11选5摇奖模拟器 2019-09-16
  • 微信上广东11选5正规吗 2019-09-15
  • 11选5胆拖玩法对照表 2019-09-14
  • 体彩11选5前三组多少钱 2019-09-13
  • 11选5任选7软件 2019-09-12
  • 黑龙江新11选5开奖 2019-09-11
  • 广东11选5购彩网站 2019-09-10
  • 11选5拖计算器 2019-09-09
  • 北京体彩11选5开奖结果查询 2019-09-08
  • 11选5任6技巧集锦 2019-09-07
  • 福建11选5开奖结果112期 2019-09-06
  • 河北11选5遗漏数据 2019-09-05
  • 景安微信
    右侧QQ联系不上,可以加我微信
    您好,欢迎来到景安网络!
    加盟景安
    主页 >服务器教程 >【实操教程】如何使用VENOM工具?

    【实操教程】如何使用VENOM工具?


    来源:景安网络发表日期:2018-11-12浏览次数:Tags:VENOM
    景安网络专业的数据中心服务商,长期提供数据中心托管服务,私有云,互联网解决方案,互联网增值服务。针对工信委大力实施“万企业上云”计划,景安以我所能,为你而+,推出上云特惠,核心云计算产品降幅达50%!!也欢迎来聊右侧qq

    前言

    澳门国际赌场 www.qilebang.com 如今,很多恶意软件和Payload都会使用各种加密技术和封装技术来绕过反病毒软件的检测,原因就是AV产品很难去检测到经过加密或加壳的恶意软件(Payload)。

    今天,我们要学习是如何使用VENOM来生成经过加密的Payload,权当为加固安全保护措施抛砖引玉,未来或许会再出一篇文章来讲一讲如何堵住这个方法。

    VENOM

    概述

    根据VENOM的介绍,该脚本会使用MSF venom(Metasploit)来以不同的格式生成Shellcode,比如说c | python | ruby | dll | msi |hta-psh等格式,并将生成的Shellcode注入到一个函数之中(比如说Python函数)。

    这个Python函数将会在RAM中执行Shellcode,并使用类似gcc、mingw32或Pyinstaller这样的编译工具来构建可执行文件,然后开启一个多处理器来处理远程连接(反向Shell货Meterpreter会话)。

    第一步:

    由于该工具并不是Kali自带的工具,所以我们需要在Kali Linux上进行下载和安装。大家可以点击【下载链接】直接从Sourceforge网站下载VENOM。

    下载并解压之后,大家就可以运行VENOM了。

    VENOM

    第二步:

    启动工具之后,工具会要求继续处理后续选项。

    VENOM

    第三步:

    接下来,工具会给你显示代码构建、目标设备、Payload格式和数据输出等选项。

    工具提供了20种不同类型的Shellcode构建选项,都列举在下图之中了。我们在本文中,选择使用选项10来进行演示。

    VENOM

    输入10,并按下回车键。

    第四步:

    在这一步骤,我们需要设置本地主机IP地址,输入本地设备IP地址来监听Payload之后,按下OK键。

    VENOM

    设置好了我们的LHOST之后,工具会要求你设置LPORT,提供你想要设置的LPROT号,按下OK键。

    第五步:

    VENOM自带了很多默认的msf Payload,我们这里选择使用“windows/meterpreter/reverse_tcp”。

    VENOM

    第六步:

    输入需要生成的Payload名称,然后点击OK。

    VENOM

    第七步:

    生成好加密的Payload之后,工具将会把Payload存储在VENOM的文件输出目录中:

     

    root/Desktop/shell/output/gbhackers.hta

     

    VENOM

    第八步:

    在成功生成加密后的Payload之后,我们可以用反病毒产品来检测一下:

    VENOM

    接下来,我们看看如何使用Metasploit和我们生成的Payload来绕过反病毒产品。

    第九步:

    我们需要开启Apache服务器来将恶意Payload发送到目标主机中,选择好服务器后点击OK继续。

    VENOM

    第十步:

    在这一步中,我们需要连接后渗透模块,这里我们可以随意选择一个。由于我需要访问的只有系统信息,所以我选择sysinfo.rc来进行后渗透操作。

    这是一个可选操作,所以你甚至可以手动执行这个模块,然后用Metasploit实现绕过。

    VENOM

    第十一步:

    最后,我需要用生成的加密Payload在目标主机和我的Windows 7主机之间建立Meterpreter会话。

    在启动在会话处理器之前,确保你的Payload已经成功注入到目标主机之中了。我这里使用的URL为http://192.168.56.103

    注意:在开始之前,请检查LPORT和LHOST设置是否正确。

    最后,我们成功绕过了目标主机的反病毒产品,并获得了目标设备的完整访问权。

    * 参考来源:gbhackers,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

    0(好文)
    0(太水)
    版权声明:部分文章源于网络,如侵权请联系我们删除
    买购快云Plus,云服务器折上折

    专题页