Статья Venom 1.0.13 Codename The Beast

Привет, гостям и постояльцам форума Codeby! Недавно я описывал инструмент для тестирования на проникновение под названием Venom 1.0.12 Codename: Black Mamba - Metasploit Shellcode generator/compiller в этой статье - https://codeby.net/threads/venom-1-0-12-codename-black-mamba.58468/

Пришло время познакомить вас с обновлением этого инструмента, теперь на замену версии Black mamba вышел Beast.

venom-1-0-13-codename-the-beast.png


Итак, посмотрим, чем он отличается от предыдущей версии:

· Исправлена ошибка сборки 1:

1. shellcode unix C sourcecode fix (int main() C89)

· Улучшено:

1. build 1 – shellcode unix C post-exploitation funtion added

· Добавлено:

1. ‘post_linux.rc’ – модуль сбора информации о Linux системе (post-exploitation)

2. ‘privilege_escalation.rc’ – модуль повышения привилегий в системе Windows (post-exploitation)

3. ‘enigma_fileless_uac_bypass.rb’ - модуль повышения привилегий в системе Windows (post-exploitation)

Как я уже писал ранее, данный скрипт будет использовать функционал Metasploit Framework для создания полезных нагрузок в разных форматах ( c | python | ruby | dll | msi | hta-psh ) Инъекция шеллкода генерируется шаблонно (пример: Python) “Функция выполнит полезную нагрузку в RAM” Используются компиляторы такие как gcc (gnu cross compiler) или mingw32, pyinstaller для формирования исполняемого файла, а так же будет запущен multi-handler для получения удаленного подключения (shell или meterpreter)

shellcode generator’ - вероятно, новый инструмент воспроизводит некоторые техники, используемые в рамках Veil-Evasion, unicorn.py, powersploit, и т.д.

P.S. некоторые полезные нагрузки невозможно обнаружить с помощью AV –решений.

Зависимости:

· “crisp.sh will download/install all dependencies as they are needed”

· Zenity | Metasploit | GCC (compiler) | Pyinstaller (python-to-exe module)

· python-pip (pyinstaller downloader) | mingw32 (compile .EXE executables)

· pyherion.py (crypter) | PEScrambler.exe (PE obfuscator/scrambler.)

Особенности:

· option – build – target – format – output

· shellcode – unix – C – C

· shellcode – windows – C – DLL

· shellcode – windows – DLL – DLL

· shellcode – windows – C – PYTHON/EXE

· shellcode – windows – C – EXE

· shellcode – windows – MSIEXEC – MSI

· shellcode – windows – C – RUBY

· shellcode – windows – HTA-PSH – HTA

· shellcode – windows – PSH-CMD – PS1

· shellcode – windows – PSH-CMD – BAT

· shellcode – webserver – PHP – PHP

· shellcode – multi OS – PYTHON(b64) – PYTHON

· F – FAQ (frequent ask questions)

· E – exit shellcode generator

Источник => https://github.com/r00t-3xp10it

Приступим к установке, выполняем в терминале следующие команды:

> git clone https://github.com/r00t-3xp10it/venom

upload_2017-2-8_22-47-43.png


> ./venom.sh (запустим скрипт)

upload_2017-2-8_22-48-3.png


После того, как попадаем в главное меню, навскидку попробуем проверить работу в реальных условиях, выберем 6 пункт:

upload_2017-2-8_22-48-20.png


Итак, пункт 6 выбран, вводим необходимые данные для формирования полезной нагрузки и ждем ее компиляции, результатом будет .exe файл.

upload_2017-2-8_22-48-38.png


Вскоре появляется результат:

upload_2017-2-8_22-48-52.png


Затем, в автоматическом режиме запускается multi/handler для мониторинга сессии:

upload_2017-2-8_22-49-7.png


Все, что теперь необходимо, это доставить полезную нагрузку в формате .exe на целевой хост и запустить:

upload_2017-2-8_22-49-24.png


Результатом будет, активная сессия meterpreter:

upload_2017-2-8_22-49-38.png


Проверим ее работоспособность:

upload_2017-2-8_22-49-52.png


Все работает. В запущенных процессах полезная нагрузка выглядит так:

upload_2017-2-8_22-50-8.png


После снятия задачи, сессия ожидаемо погибает:

upload_2017-2-8_22-50-22.png


Добавить более нечего, спасибо за внимание.
 
K

Kareon07

Добрый день,
Почитал вашу статью, побежал устанавливать на своем "платном" кали и выяснилось что
вы забыли упомянуть /venom/aux/setup.sh скрипт конфигурации
По идее это предварительная настройка,которая создает venom.conf
- ведет себя как приложение на windows.

Так же с консолью он не работает нормально, так что пользуйтесь через графическую оболочку.
(venom юзает всплывающие окна для ввода shellcode settings)

С генератором понятно, но как он использует связку msfconsole а именно post-exploitation модули? первые 10 мин гугл не чего не дали.

С уважением.
 
Последнее редактирование модератором:
  • Нравится
Реакции: Shadow77 и Vander
K

Kareon07

А что там не так с консолью? Я пока не сталкивался
через консоль при генерации shella shellcode settings не запрашивает настройки
через граф. всплывает окно с просьбой вставить LHOST,LPORT и тип shella.
[doublepost=1486719757,1486716238][/doublepost]Установил venom, покликал туда сюда...
rc файлы и скрипты для metasploit-a находятся в папке venom/aux. Их можно почитать и если есть что интересно закинуть себе в AutoRunScript multi_console_command(правда часть их устарела и запрашиваемые модули находятся в других папках msf).
так же rb скрипты, если их у вас в msf нет, добавьте и все.

Так что единственное чем он интересен это генератор полезных нагрузок под разные приложение,ОС . Есть meterpretor x64.
Создали загрузку, и дальше как обычно, msfconsole -r мега-супер-авто-скрипт.rc .
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
На WinXp сработал только msi и то очень печально: сессия пошла, но большая и нужная часть команд не работает :)

16117576.png


С 7 виндой все работает. Все больше и больше убеждаюсь - видимо Winxp скоро сможет работать без АВ и быть просто мега системой :)))))
Нет Powershell - нет проблем :)
 
Последнее редактирование:

jsat

Green Team
20.04.2017
30
8
BIT
1
А как доставить полезную нагрузку в адресат, поделитесь опытом...
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
А как доставить полезную нагрузку в адресат, поделитесь опытом...

Самое простое - Социальная Инженерия. Доставить по почте, заставить скачать, провести подмену днс (надо быть в одной сети). Воспользоваться подменой файла при скачивании ( для этого надо быть в одной сети )
 

Xulinam

Grey Team
02.03.2017
1 023
241
BIT
129
кто нить на виндовс 10 или 8 проверял? работает ли....
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!