Привет, гостям и постояльцам форума Codeby! Недавно я описывал инструмент для тестирования на проникновение под названием Venom 1.0.12 Codename: Black Mamba - Metasploit Shellcode generator/compiller в этой статье - https://codeby.net/threads/venom-1-0-12-codename-black-mamba.58468/
Пришло время познакомить вас с обновлением этого инструмента, теперь на замену версии Black mamba вышел Beast.
Итак, посмотрим, чем он отличается от предыдущей версии:
· Исправлена ошибка сборки 1:
1. shellcode unix C sourcecode fix (int main() C89)
· Улучшено:
1. build 1 – shellcode unix C post-exploitation funtion added
· Добавлено:
1. ‘post_linux.rc’ – модуль сбора информации о Linux системе (post-exploitation)
2. ‘privilege_escalation.rc’ – модуль повышения привилегий в системе Windows (post-exploitation)
3. ‘enigma_fileless_uac_bypass.rb’ - модуль повышения привилегий в системе Windows (post-exploitation)
Как я уже писал ранее, данный скрипт будет использовать функционал Metasploit Framework для создания полезных нагрузок в разных форматах ( c | python | ruby | dll | msi | hta-psh ) Инъекция шеллкода генерируется шаблонно (пример: Python) “Функция выполнит полезную нагрузку в RAM” Используются компиляторы такие как gcc (gnu cross compiler) или mingw32, pyinstaller для формирования исполняемого файла, а так же будет запущен multi-handler для получения удаленного подключения (shell или meterpreter)
‘shellcode generator’ - вероятно, новый инструмент воспроизводит некоторые техники, используемые в рамках Veil-Evasion, unicorn.py, powersploit, и т.д.
P.S. некоторые полезные нагрузки невозможно обнаружить с помощью AV –решений.
Зависимости:
· “crisp.sh will download/install all dependencies as they are needed”
· Zenity | Metasploit | GCC (compiler) | Pyinstaller (python-to-exe module)
· python-pip (pyinstaller downloader) | mingw32 (compile .EXE executables)
· pyherion.py (crypter) | PEScrambler.exe (PE obfuscator/scrambler.)
Особенности:
· option – build – target – format – output
· shellcode – unix – C – C
· shellcode – windows – C – DLL
· shellcode – windows – DLL – DLL
· shellcode – windows – C – PYTHON/EXE
· shellcode – windows – C – EXE
· shellcode – windows – MSIEXEC – MSI
· shellcode – windows – C – RUBY
· shellcode – windows – HTA-PSH – HTA
· shellcode – windows – PSH-CMD – PS1
· shellcode – windows – PSH-CMD – BAT
· shellcode – webserver – PHP – PHP
· shellcode – multi OS – PYTHON(b64) – PYTHON
· F – FAQ (frequent ask questions)
· E – exit shellcode generator
Источник => https://github.com/r00t-3xp10it
Приступим к установке, выполняем в терминале следующие команды:
> git clone https://github.com/r00t-3xp10it/venom
> ./venom.sh (запустим скрипт)
После того, как попадаем в главное меню, навскидку попробуем проверить работу в реальных условиях, выберем 6 пункт:
Итак, пункт 6 выбран, вводим необходимые данные для формирования полезной нагрузки и ждем ее компиляции, результатом будет .exe файл.
Вскоре появляется результат:
Затем, в автоматическом режиме запускается multi/handler для мониторинга сессии:
Все, что теперь необходимо, это доставить полезную нагрузку в формате .exe на целевой хост и запустить:
Результатом будет, активная сессия meterpreter:
Проверим ее работоспособность:
Все работает. В запущенных процессах полезная нагрузка выглядит так:
После снятия задачи, сессия ожидаемо погибает:
Добавить более нечего, спасибо за внимание.
Пришло время познакомить вас с обновлением этого инструмента, теперь на замену версии Black mamba вышел Beast.
Итак, посмотрим, чем он отличается от предыдущей версии:
· Исправлена ошибка сборки 1:
1. shellcode unix C sourcecode fix (int main() C89)
· Улучшено:
1. build 1 – shellcode unix C post-exploitation funtion added
· Добавлено:
1. ‘post_linux.rc’ – модуль сбора информации о Linux системе (post-exploitation)
2. ‘privilege_escalation.rc’ – модуль повышения привилегий в системе Windows (post-exploitation)
3. ‘enigma_fileless_uac_bypass.rb’ - модуль повышения привилегий в системе Windows (post-exploitation)
Как я уже писал ранее, данный скрипт будет использовать функционал Metasploit Framework для создания полезных нагрузок в разных форматах ( c | python | ruby | dll | msi | hta-psh ) Инъекция шеллкода генерируется шаблонно (пример: Python) “Функция выполнит полезную нагрузку в RAM” Используются компиляторы такие как gcc (gnu cross compiler) или mingw32, pyinstaller для формирования исполняемого файла, а так же будет запущен multi-handler для получения удаленного подключения (shell или meterpreter)
‘shellcode generator’ - вероятно, новый инструмент воспроизводит некоторые техники, используемые в рамках Veil-Evasion, unicorn.py, powersploit, и т.д.
P.S. некоторые полезные нагрузки невозможно обнаружить с помощью AV –решений.
Зависимости:
· “crisp.sh will download/install all dependencies as they are needed”
· Zenity | Metasploit | GCC (compiler) | Pyinstaller (python-to-exe module)
· python-pip (pyinstaller downloader) | mingw32 (compile .EXE executables)
· pyherion.py (crypter) | PEScrambler.exe (PE obfuscator/scrambler.)
Особенности:
· option – build – target – format – output
· shellcode – unix – C – C
· shellcode – windows – C – DLL
· shellcode – windows – DLL – DLL
· shellcode – windows – C – PYTHON/EXE
· shellcode – windows – C – EXE
· shellcode – windows – MSIEXEC – MSI
· shellcode – windows – C – RUBY
· shellcode – windows – HTA-PSH – HTA
· shellcode – windows – PSH-CMD – PS1
· shellcode – windows – PSH-CMD – BAT
· shellcode – webserver – PHP – PHP
· shellcode – multi OS – PYTHON(b64) – PYTHON
· F – FAQ (frequent ask questions)
· E – exit shellcode generator
Источник => https://github.com/r00t-3xp10it
Приступим к установке, выполняем в терминале следующие команды:
> git clone https://github.com/r00t-3xp10it/venom
> ./venom.sh (запустим скрипт)
После того, как попадаем в главное меню, навскидку попробуем проверить работу в реальных условиях, выберем 6 пункт:
Итак, пункт 6 выбран, вводим необходимые данные для формирования полезной нагрузки и ждем ее компиляции, результатом будет .exe файл.
Вскоре появляется результат:
Затем, в автоматическом режиме запускается multi/handler для мониторинга сессии:
Все, что теперь необходимо, это доставить полезную нагрузку в формате .exe на целевой хост и запустить:
Результатом будет, активная сессия meterpreter:
Проверим ее работоспособность:
Все работает. В запущенных процессах полезная нагрузка выглядит так:
После снятия задачи, сессия ожидаемо погибает:
Добавить более нечего, спасибо за внимание.