• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Soft Venom 1.0.12 Codename: Black Mamba

Привет! В этой статье я хочу ознакомить вас с неплохим инструментом для пентестинга под названием Venom 1.0.12 Codename: Black Mamba - Metasploit Shellcode generator/compiller.

upload_2016-11-20_19-8-18.png


Итак, вот краткое описание функционала инструмента:

· Данный скрипт будет использовать функционал Metasploit Framework для создания полезных нагрузок в разных форматах ( c | python | ruby | dll | msi | hta-psh ) Инъекция шеллкода генерируется шаблонно (пример: Python) “Функция выполнит полезную нагрузку в RAM” Используются компиляторы такие как gcc (gnu cross compiler) или mingw32, pyinstaller для формирования исполняемого файла, а так же будет запущен multi-handler для получения удаленного подключения (shell или meterpreter)

· 'Venom Generator' повторяет некоторые техники создания файлов с полезной нагрузкой, например Veil-Evasion.py, unicorn.py, powersploit.py и так далее. Но Venom вопреки этому не является форком ни одного из этих инструментов, так как при написании использовался Bash. Так же стоит заметить, что Veil не создает такие форматы как [.msi .hta .vbs .ps1 .dll .php .jar .pdf]

· Некоторые полезные нагрузки невозможно определить антивирусами. К тому же стоит обратить внимание на загрузку кода непосредственно в RAM и использование сторонних obfuscator/crypters.

Зависимости:

· “crisp.sh will download/install all dependencies as they are needed”

· Zenity | Metasploit | GCC (compiler) | Pyinstaller (python-to-exe module)

· python-pip (pyinstaller downloader) | mingw32 (compile .EXE executables)

· pyherion.py (crypter) | PEScrambler.exe (PE obfuscator/scrambler.)

Особенности:

· option – build – target – format – output

· 1 – shellcode – unix – C – C

· 2 – shellcode – windows – C – DLL

· 3 – shellcode – windows – DLL – DLL

· 4 – shellcode – windows – C – PYTHON/EXE

· 5 – shellcode – windows – C – EXE

· 6 – shellcode – windows – MSIEXEC – MSI

· 7 – shellcode – windows – C – RUBY

· 8 – shellcode – windows – HTA-PSH – HTA

· 9 – shellcode – windows – PSH-CMD – PS1

· 10 – shellcode – windows – PSH-CMD – BAT

· 11 – shellcode – webserver – PHP – PHP

· 12 – shellcode – multi OS – PYTHON(b64) – PYTHON

· F – FAQ (frequent ask questions)

· E – exit shellcode generator

Источник => https://github.com/r00t-3xp10it/venom#venom-1012---metasploit-shellcode-generatorcompiller

Приступим к установке, выполняем в терминале следующие команды:

git clone https://github.com/r00t-3xp10it/venom

upload_2016-11-20_19-8-47.png


> cd venom

> cd aux

> chmod a+x setup.sh

> ./setup.sh

Вводим данные, запрашиваемые установщиком:

upload_2016-11-20_19-9-58.png


В данном случае 192.168.0.101 – адрес Kali Linux в локальной сети.

upload_2016-11-20_19-10-30.png


Указываем настройки локального сервера Apache.

upload_2016-11-20_19-11-6.png


Настроим автоматическую миграцию в нужный нам процесс.

upload_2016-11-20_19-11-27.png


Затем устанавливаем все необходимые зависимости, Winrar, Python, и т.д.

upload_2016-11-20_19-11-52.png


upload_2016-11-20_19-12-3.png


Дожидаемся окончания установки.

upload_2016-11-20_19-12-40.png


Так выглядит главное меню Venom:

upload_2016-11-20_19-13-2.png


Проверим его работу на практике.

Пример 1. Apache + PHP + MySQL. PHP-reverse shell.

Выберем опцию 16 из предложенного списка, установим необходимые параметры (адрес атакующего хоста, порт, на который будет «стучаться» жертва и тип полезной нагрузки)

upload_2016-11-20_19-13-24.png


Выбираем multi-handler:

upload_2016-11-20_19-13-47.png


Ждем, пока создается скрипт и открывается multi-handler.

upload_2016-11-20_20-34-46.png


В директории root/venom/output – находим свой файл (скрипт) имя которому мы указали в начале создания.

upload_2016-11-20_20-35-26.png


Затем копируем скрипт в папку на своем сервере.

upload_2016-11-20_20-35-51.png


И запустим его непосредственно из браузера.

upload_2016-11-20_20-36-28.png

Результатом будет открытая meterpreter - сессия на машине с Kali Linux.

upload_2016-11-20_20-36-48.png


Пример 2. Windows Installer (установщик Windows) Meterpreter session.

Здесь будем использовать полезную нагрузку в формате msi - Windows Installer (установщик Windows) — подсистема Microsoft Windows, обеспечивающая установку программ (инсталлятор). Является компонентом Windows,может доустанавливаться и на более ранние версии Windows. Вся необходимая для установки информация содержится в установочных пакетах (installation packages), имеющих расширение .msi.

Выбираем опцию 8 – shellcode windows MSI-NOUAC MSI

upload_2016-11-20_20-37-13.png


Создаем файл с полезной нагрузкой, указывая необходимые параметры.

upload_2016-11-20_20-37-36.png


Задаем название файлу:

upload_2016-11-20_20-38-10.png


Указываем тип полезной нагрузки:

upload_2016-11-20_20-38-53.png


Затем скопируем файл на целевой хост:

upload_2016-11-20_20-39-17.png


Результатом его запуска будет открытая сессия meterpreter.

upload_2016-11-20_20-39-36.png


На этом все, спасибо за внимание.
 

Вложения

  • upload_2016-11-20_19-10-11.png
    upload_2016-11-20_19-10-11.png
    17,3 КБ · Просмотры: 617
K

Knife

ТС, очень интересно читать твои статейки, но не мог бы ты загружать скрины кликабельные для увеличения? Глаза сломать можно)
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 347
BIT
0
ТС, очень интересно читать твои статейки, но не мог бы ты загружать скрины кликабельные для увеличения? Глаза сломать можно)
Спасибо за замечание, следующие буду делать такими.
 
  • Нравится
Реакции: citizen2517 и Knife
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!