您好,登錄后才能下訂單哦!
這篇文章主要介紹如何使用VENOM工具繞過反病毒檢測,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
嚴正聲明:本文僅用于實現安全教育目的,請不要將其用于惡意活動。
如今,很多惡意軟件和Payload都會使用各種加密技術和封裝技術來繞過反病毒軟件的檢測,原因就是AV產品很難去檢測到經過加密或加殼的惡意軟件(Payload)。
根據VENOM的介紹,該腳本會使用MSF venom(Metasploit)來以不同的格式生成Shellcode,比如說c | python | ruby | dll | msi |hta-psh等格式,并將生成的Shellcode注入到一個函數之中(比如說Python函數)。
這個Python函數將會在RAM中執行Shellcode,并使用類似gcc、mingw32或Pyinstaller這樣的編譯工具來構建可執行文件,然后開啟一個多處理器來處理遠程連接(反向Shell貨Meterpreter會話)。
由于該工具并不是Kali自帶的工具,所以我們需要在Kali Linux上進行下載和安裝。大家可以點擊【下載鏈接】直接從Sourceforge網站下載VENOM。
下載并解壓之后,大家就可以運行VENOM了。
啟動工具之后,工具會要求繼續處理后續選項。
接下來,工具會給你顯示代碼構建、目標設備、Payload格式和數據輸出等選項。
工具提供了20種不同類型的Shellcode構建選項,都列舉在下圖之中了。我們在本文中,選擇使用選項10來進行演示。
輸入10,并按下回車鍵。
在這一步驟,我們需要設置本地主機IP地址,輸入本地設備IP地址來監聽Payload之后,按下OK鍵。
設置好了我們的LHOST之后,工具會要求你設置LPORT,提供你想要設置的LPROT號,按下OK鍵。
VENOM自帶了很多默認的msf Payload,我們這里選擇使用“windows/meterpreter/reverse_tcp”。
輸入需要生成的Payload名稱,然后點擊OK。
生成好加密的Payload之后,工具將會把Payload存儲在VENOM的文件輸出目錄中:
root/Desktop/shell/output/gbhackers.hta
在成功生成加密后的Payload之后,我們可以用反病毒產品來檢測一下:
接下來,我們看看如何使用Metasploit和我們生成的Payload來繞過反病毒產品。
我們需要開啟Apache服務器來將惡意Payload發送到目標主機中,選擇好服務器后點擊OK繼續。
在這一步中,我們需要連接后滲透模塊,這里我們可以隨意選擇一個。由于我需要訪問的只有系統信息,所以我選擇sysinfo.rc來進行后滲透操作。
這是一個可選操作,所以你甚至可以手動執行這個模塊,然后用Metasploit實現繞過。
最后,我需要用生成的加密Payload在目標主機和我的Windows 7主機之間建立Meterpreter會話。
在啟動在會話處理器之前,確保你的Payload已經成功注入到目標主機之中了。我這里使用的URL為http://192.168.56.103。
注意:在開始之前,請檢查LPORT和LHOST設置是否正確。
最后,我們成功繞過了目標主機的反病毒產品,并獲得了目標設備的完整訪問權。
以上是“如何使用VENOM工具繞過反病毒檢測”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。