Venom 1.0.12 Codename: Black Mamba

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#1
Привет! В этой статье я хочу ознакомить вас с неплохим инструментом для пентестинга под названием Venom 1.0.12 Codename: Black Mamba - Metasploit Shellcode generator/compiller.

upload_2016-11-20_19-8-18.png

Итак, вот краткое описание функционала инструмента:

· Данный скрипт будет использовать функционал Metasploit Framework для создания полезных нагрузок в разных форматах ( c | python | ruby | dll | msi | hta-psh ) Инъекция шеллкода генерируется шаблонно (пример: Python) “Функция выполнит полезную нагрузку в RAM” Используются компиляторы такие как gcc (gnu cross compiler) или mingw32, pyinstaller для формирования исполняемого файла, а так же будет запущен multi-handler для получения удаленного подключения (shell или meterpreter)

· 'Venom Generator' повторяет некоторые техники создания файлов с полезной нагрузкой, например Veil-Evasion.py, unicorn.py, powersploit.py и так далее. Но Venom вопреки этому не является форком ни одного из этих инструментов, так как при написании использовался Bash. Так же стоит заметить, что Veil не создает такие форматы как [.msi .hta .vbs .ps1 .dll .php .jar .pdf]

· Некоторые полезные нагрузки невозможно определить антивирусами. К тому же стоит обратить внимание на загрузку кода непосредственно в RAM и использование сторонних obfuscator/crypters.

Зависимости:

· “crisp.sh will download/install all dependencies as they are needed”

· Zenity | Metasploit | GCC (compiler) | Pyinstaller (python-to-exe module)

· python-pip (pyinstaller downloader) | mingw32 (compile .EXE executables)

· pyherion.py (crypter) | PEScrambler.exe (PE obfuscator/scrambler.)

Особенности:

· option – build – target – format – output

· 1 – shellcode – unix – C – C

· 2 – shellcode – windows – C – DLL

· 3 – shellcode – windows – DLL – DLL

· 4 – shellcode – windows – C – PYTHON/EXE

· 5 – shellcode – windows – C – EXE

· 6 – shellcode – windows – MSIEXEC – MSI

· 7 – shellcode – windows – C – RUBY

· 8 – shellcode – windows – HTA-PSH – HTA

· 9 – shellcode – windows – PSH-CMD – PS1

· 10 – shellcode – windows – PSH-CMD – BAT

· 11 – shellcode – webserver – PHP – PHP

· 12 – shellcode – multi OS – PYTHON(b64) – PYTHON

· F – FAQ (frequent ask questions)

· E – exit shellcode generator

Источник =>
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться


Приступим к установке, выполняем в терминале следующие команды:

git clone
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться


upload_2016-11-20_19-8-47.png

> cd venom

> cd aux

> chmod a+x setup.sh

> ./setup.sh

Вводим данные, запрашиваемые установщиком:

upload_2016-11-20_19-9-58.png

В данном случае 192.168.0.101 – адрес Kali Linux в локальной сети.

upload_2016-11-20_19-10-30.png

Указываем настройки локального сервера Apache.

upload_2016-11-20_19-11-6.png

Настроим автоматическую миграцию в нужный нам процесс.

upload_2016-11-20_19-11-27.png

Затем устанавливаем все необходимые зависимости, Winrar, Python, и т.д.

upload_2016-11-20_19-11-52.png

upload_2016-11-20_19-12-3.png

Дожидаемся окончания установки.

upload_2016-11-20_19-12-40.png

Так выглядит главное меню Venom:

upload_2016-11-20_19-13-2.png

Проверим его работу на практике.

Пример 1. Apache + PHP + MySQL. PHP-reverse shell.

Выберем опцию 16 из предложенного списка, установим необходимые параметры (адрес атакующего хоста, порт, на который будет «стучаться» жертва и тип полезной нагрузки)

upload_2016-11-20_19-13-24.png

Выбираем multi-handler:

upload_2016-11-20_19-13-47.png

Ждем, пока создается скрипт и открывается multi-handler.

upload_2016-11-20_20-34-46.png

В директории root/venom/output – находим свой файл (скрипт) имя которому мы указали в начале создания.

upload_2016-11-20_20-35-26.png

Затем копируем скрипт в папку на своем сервере.

upload_2016-11-20_20-35-51.png

И запустим его непосредственно из браузера.

upload_2016-11-20_20-36-28.png
Результатом будет открытая meterpreter - сессия на машине с Kali Linux.

upload_2016-11-20_20-36-48.png

Пример 2. Windows Installer (установщик Windows) Meterpreter session.

Здесь будем использовать полезную нагрузку в формате msi - Windows Installer (установщик Windows) — подсистема Microsoft Windows, обеспечивающая установку программ (инсталлятор). Является компонентом Windows,может доустанавливаться и на более ранние версии Windows. Вся необходимая для установки информация содержится в установочных пакетах (installation packages), имеющих расширение .msi.

Выбираем опцию 8 – shellcode windows MSI-NOUAC MSI

upload_2016-11-20_20-37-13.png

Создаем файл с полезной нагрузкой, указывая необходимые параметры.

upload_2016-11-20_20-37-36.png

Задаем название файлу:

upload_2016-11-20_20-38-10.png

Указываем тип полезной нагрузки:

upload_2016-11-20_20-38-53.png

Затем скопируем файл на целевой хост:

upload_2016-11-20_20-39-17.png

Результатом его запуска будет открытая сессия meterpreter.

upload_2016-11-20_20-39-36.png

На этом все, спасибо за внимание.
 

Вложения

Vander

Well-Known Member
Администратор
16.01.2016
961
2 212
28
#3
ТС, очень интересно читать твои статейки, но не мог бы ты загружать скрины кликабельные для увеличения? Глаза сломать можно)
Спасибо за замечание, следующие буду делать такими.