利用meterpreter下的Venom免杀后门
转载请注明作者:admin-神风
下载地址:https://github.com/r00t-3xp10it/venom
.从Github上下载框架:
tar.gz OR zip OR git clone .赋予文件可执行权限:
cd venom-main
sudo chmod -R +x *.sh
sudo chmod -R +x *.py .安装依赖关系包:
cd aux
sudo ./setup.sh .运行
sudo ./venom.sh
目标机:win7 sp1 ip:192.168.0.104
攻击机:kali 2.0 ip:192.168.149.129

运行后提示按ENTER(回车)
会出现一个目录菜单

这里利用目标机的Powershell来反弹shell
选择11
然后提示输入本机ip

提示输入端口

然后输入代码的名称

选中监听模块

确定反弹模块

确定后会在Venom/output目录下生成需要的payload,并且启动一个msf监听的小窗口

将trigger.bat放到目标机上,sf.ps1放到/var/www/html目录下
打开apache服务
service apache2 start

运行bat文件后会利用powershell去远程执行http://192.168.149.129/sf.ps1的文件

下面是成功过360并且成功反弹的截图

利用meterpreter下的Venom免杀后门的更多相关文章
- [JavaWeb]利用JSP的编码特性制作免杀后门
		
利用JSP的编码特性制作免杀后门 这里是借鉴了Y4stacker师傅的thinkings 待解决的问题 JSP解析 JSP"乱码"为什么还能被识别 "乱码"的J ...
 - 免杀后门之MSF&Veil-Evasion的完美结合
		
本文由“即刻安全”投稿到“玄魂工作室” Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目.利用它我们可以生成绕过杀软的 payload !kali 上并未安装 ...
 - 迁移Veil:手工打造Windows下编译的免杀Payload
		
作者:RedFree 本文转自乌云 Veil对Payload的免杀已经做的很好了,最新的Veil有39个可用的Payload.但是有时候需要使用Windows来完成所有的渗透测试工作,Linux和Wi ...
 - 免杀后门(四)之shellter注入绕过
		
文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用 Shellter 是一款动态 shellcode 注入工具.利用它,我们可以将shell注入到其他的可执行程序上,从而躲避安 ...
 - 20165310 NetSec2019 Week5 Exp3 免杀原理与实践
		
20165310 NetSec2019 Week5 Exp3 免杀原理与实践 一.免杀原理 杀软是如何检测出恶意代码的 基于特征码的检测:特征码就是一段恶意程序有但是正常程序没有的一段代码,当杀软检测 ...
 - 2018-2019-2 网络对抗技术 20165206 Exp3 免杀原理与实践
		
- 2018-2019-2 网络对抗技术 20165206 Exp3 免杀原理与实践 - 实验任务 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己 ...
 - Exp3 免杀原理和实践
		
一.基础问题回答 1.杀软是如何检测出恶意代码的? (1)基于特征码的检测 特征码是能识别一个程序是一个病毒的一段不大于64字节的特征串.如果一个可执行文件包含这样的特征码则被杀毒软件检测为是恶意代码 ...
 - 20145236《网络攻防》 Exp3 免杀原理与实践
		
20145236<网络攻防> Exp3 免杀原理与实践 一.基础问题回答 1.杀软是如何检测出恶意代码的? 恶意代码有其特有的特征码,杀软将特征码加入检测库中,当检测到一段代码中具有这样的 ...
 - 20155216 Exp3 免杀原理与实践
		
Exp3 免杀原理与实践 基于特征码的改变来实现免杀(实践过程记录) MSF编码器编译后门检测 可以通过VirSCAN来检验后门抗杀能力. ps:选择后门前修改其文件名,不得含有数字. 如上图所示,3 ...
 
随机推荐
- UNIX环境高级编程 第8章 进程控制
			
本章是UNIX系统中进程控制原语,包括进程创建.执行新程序.进程终止,另外还会对进程的属性加以说明,包括进程ID.实际/有效用户ID. 进程标识 每个进程某一时刻在系统中都是独一无二的,它们之间是用一 ...
 - 【比赛游记】THUWC2019酱油记
			
往期回顾:THUSC2018酱油记 day 0 早上 7 点的动车,不知道是从哪儿到哪儿的(雾),只知道从福建到广东 233333 一个值得思考的问题:福建人会不会被广东人吃啊? 动车上玩空洞骑士,可 ...
 - Framebuffer 驱动学习总结(一) ---- 总体架构及关键结构体
			
一.Framebuffer 设备驱动总体架构 帧缓冲设备为标准的字符型设备,在Linux中主设备号29,定义在/include/linux/major.h中的FB_MAJOR,次设备号定义帧缓冲的个数 ...
 - 移动端测试===PROC系列之---/proc/pid/stat   如何准确取cpu的值【转】
			
/proc/ /stat 包含了所有CPU活跃的信息,该文件中的所有值都是从系统启动开始累计到当前时刻. [root@localhost ~]# cat /proc/6873/stat 68 ...
 - Django Rest Framework----ModelViewSet视图 ModelViewSet源码分析
			
一.视图类 #bookview是一个视图类,继承自ModelViewSet class BookView(ModelViewSet): throttle_classes = [VisitThrottl ...
 - torchvision简介
			
安装pytorch时,torchvision独立于torch.torchvision包由流行的数据集(torchvision.datasets).模型架构(torchvision.models)和用于 ...
 - Python 深拷贝、浅拷贝
			
Python中,对象的赋值,拷贝(深/浅拷贝)之间是有差异的,如果使用的时候不注意,就可能产生意外的结果. 首先,对赋值操作我们要有以下认识: 赋值是将一个对象的地址赋值给一个变量,让变量指向该地址( ...
 - 在EC2上创建root用户,并使用root用户登录
			
今天开始研究亚马逊的云主机EC2,遇到了一个问题,我需要在EC2上安装tomcat,但是yum命令只能是root用户才可以运行,而EC2默认是以ec2-user用户登录的,所以需要切换到root用户登 ...
 - 关于RundownProtect到底是什么东西
			
RundownProtect这个字段相信只要是读过WRK源码的都会看过这个东西,这个字段在进程和线程的结构中都存在.最典型的例子就是对进程要进行什么操作的时候会先引用这个字段进行加保护,等操作结束后再 ...
 - java解析Xml格式的字符串
			
最近在工作中,需要调别的接口,接口返回的是一个字符串,而且内容是xml格式的,结果在解析json的时候报错,最终修改了接口的返回方式,以Map返回, 才得以接收到这个xml的字符串,然后通过dom4j ...