Venom 1.0.12 Codename: Black Mamba

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 20 ноя 2016.

Наш партнер Genesis Hackspace
  1. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    671
    Симпатии:
    1.140
    Привет! В этой статье я хочу ознакомить вас с неплохим инструментом для пентестинга под названием Venom 1.0.12 Codename: Black Mamba - Metasploit Shellcode generator/compiller.

    Venom 1.0.12 Codename: Black Mamba

    Итак, вот краткое описание функционала инструмента:

    · Данный скрипт будет использовать функционал Metasploit Framework для создания полезных нагрузок в разных форматах ( c | python | ruby | dll | msi | hta-psh ) Инъекция шеллкода генерируется шаблонно (пример: Python) “Функция выполнит полезную нагрузку в RAM” Используются компиляторы такие как gcc (gnu cross compiler) или mingw32, pyinstaller для формирования исполняемого файла, а так же будет запущен multi-handler для получения удаленного подключения (shell или meterpreter)

    · 'Venom Generator' повторяет некоторые техники создания файлов с полезной нагрузкой, например Veil-Evasion.py, unicorn.py, powersploit.py и так далее. Но Venom вопреки этому не является форком ни одного из этих инструментов, так как при написании использовался Bash. Так же стоит заметить, что Veil не создает такие форматы как [.msi .hta .vbs .ps1 .dll .php .jar .pdf]

    · Некоторые полезные нагрузки невозможно определить антивирусами. К тому же стоит обратить внимание на загрузку кода непосредственно в RAM и использование сторонних obfuscator/crypters.

    Зависимости:

    · “crisp.sh will download/install all dependencies as they are needed”

    · Zenity | Metasploit | GCC (compiler) | Pyinstaller (python-to-exe module)

    · python-pip (pyinstaller downloader) | mingw32 (compile .EXE executables)

    · pyherion.py (crypter) | PEScrambler.exe (PE obfuscator/scrambler.)

    Особенности:

    · option – build – target – format – output

    · 1 – shellcode – unix – C – C

    · 2 – shellcode – windows – C – DLL

    · 3 – shellcode – windows – DLL – DLL

    · 4 – shellcode – windows – C – PYTHON/EXE

    · 5 – shellcode – windows – C – EXE

    · 6 – shellcode – windows – MSIEXEC – MSI

    · 7 – shellcode – windows – C – RUBY

    · 8 – shellcode – windows – HTA-PSH – HTA

    · 9 – shellcode – windows – PSH-CMD – PS1

    · 10 – shellcode – windows – PSH-CMD – BAT

    · 11 – shellcode – webserver – PHP – PHP

    · 12 – shellcode – multi OS – PYTHON(b64) – PYTHON

    · F – FAQ (frequent ask questions)

    · E – exit shellcode generator

    Источник => https://github.com/r00t-3xp10it/venom#venom-1012---metasploit-shellcode-generatorcompiller

    Приступим к установке, выполняем в терминале следующие команды:

    git clone https://github.com/r00t-3xp10it/venom

    Venom 1.0.12 Codename: Black Mamba

    > cd venom

    > cd aux

    > chmod a+x setup.sh

    > ./setup.sh

    Вводим данные, запрашиваемые установщиком:

    Venom 1.0.12 Codename: Black Mamba

    В данном случае 192.168.0.101 – адрес Kali Linux в локальной сети.

    Venom 1.0.12 Codename: Black Mamba

    Указываем настройки локального сервера Apache.

    Venom 1.0.12 Codename: Black Mamba

    Настроим автоматическую миграцию в нужный нам процесс.

    Venom 1.0.12 Codename: Black Mamba

    Затем устанавливаем все необходимые зависимости, Winrar, Python, и т.д.

    Venom 1.0.12 Codename: Black Mamba

    Venom 1.0.12 Codename: Black Mamba

    Дожидаемся окончания установки.

    Venom 1.0.12 Codename: Black Mamba

    Так выглядит главное меню Venom:

    Venom 1.0.12 Codename: Black Mamba

    Проверим его работу на практике.

    Пример 1. Apache + PHP + MySQL. PHP-reverse shell.

    Выберем опцию 16 из предложенного списка, установим необходимые параметры (адрес атакующего хоста, порт, на который будет «стучаться» жертва и тип полезной нагрузки)

    Venom 1.0.12 Codename: Black Mamba

    Выбираем multi-handler:

    Venom 1.0.12 Codename: Black Mamba

    Ждем, пока создается скрипт и открывается multi-handler.

    Venom 1.0.12 Codename: Black Mamba

    В директории root/venom/output – находим свой файл (скрипт) имя которому мы указали в начале создания.

    Venom 1.0.12 Codename: Black Mamba

    Затем копируем скрипт в папку на своем сервере.

    Venom 1.0.12 Codename: Black Mamba

    И запустим его непосредственно из браузера.

    Venom 1.0.12 Codename: Black Mamba
    Результатом будет открытая meterpreter - сессия на машине с Kali Linux.

    Venom 1.0.12 Codename: Black Mamba

    Пример 2. Windows Installer (установщик Windows) Meterpreter session.

    Здесь будем использовать полезную нагрузку в формате msi - Windows Installer (установщик Windows) — подсистема Microsoft Windows, обеспечивающая установку программ (инсталлятор). Является компонентом Windows,может доустанавливаться и на более ранние версии Windows. Вся необходимая для установки информация содержится в установочных пакетах (installation packages), имеющих расширение .msi.

    Выбираем опцию 8 – shellcode windows MSI-NOUAC MSI

    Venom 1.0.12 Codename: Black Mamba

    Создаем файл с полезной нагрузкой, указывая необходимые параметры.

    Venom 1.0.12 Codename: Black Mamba

    Задаем название файлу:

    Venom 1.0.12 Codename: Black Mamba

    Указываем тип полезной нагрузки:

    Venom 1.0.12 Codename: Black Mamba

    Затем скопируем файл на целевой хост:

    Venom 1.0.12 Codename: Black Mamba

    Результатом его запуска будет открытая сессия meterpreter.

    Venom 1.0.12 Codename: Black Mamba

    На этом все, спасибо за внимание.
     

    Вложения:

    Нурлан, mafiasepa, MonMJK и 2 другим нравится это.
  2. Knife

    Knife Member

    Регистрация:
    16 окт 2016
    Сообщения:
    6
    Симпатии:
    4
    ТС, очень интересно читать твои статейки, но не мог бы ты загружать скрины кликабельные для увеличения? Глаза сломать можно)
     
    kot-gor и Vander нравится это.
  3. Vander

    Vander Супер-модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    671
    Симпатии:
    1.140
    Спасибо за замечание, следующие буду делать такими.
     
    Knife нравится это.
Загрузка...

Поделиться этой страницей