参考链接:
利用meterpreter下的Venom免杀后门:https://www.cnblogs.com/wh4am1/p/7469625.html
免杀后门venom :https://www.ggsec.cn/venom.html
msf免杀及后渗透技术:https://bbs.ichunqiu.com/thread-49618-1-1.html
Venom
Venom和Veil、Shellter是三大老牌免杀工具,免杀主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。
Venom利用msfvenom(metasploit)生成不同的格式的shellcode,如(c | python | ruby | dll | msi | hta-psh)等,然后将生成的shellcode注入一个模板(例如:python),并使用类似gcc、mingw32或pyinstaller之类的编译器生成可执行文件。
Venom的一些功能还会直接调用Veil-Evasion.py
,unicorn.py
,powersploit.py
等来直接创建免杀程序,避免重复造轮子。
安装
venom安装和运行必须是在图形界面下,并且依赖比较多
git clone https://github.com/r00t-3xp10it/venom.git
cd venom
sudo chmod -R +x *.sh
sudo chmod -R +x *.py #我没碰到.py的文件,不晓得之前的版本是否有
cd aux
sudo ./setup.sh #如果不成功可以多执行几次setup
sudo ./venom.sh #开始运行venom
我一路上安装没有出现问题,不过重剑无锋大佬遇到了zenity报错信息:zenity: relocation error: /usr/lib/x86_64-linux-gnu/libxslt.so.1: symbol xmlBufContent version LIBXML2_2.9.0 not defined in file libxml2.so.2 with link time reference
后来经分析,发现系统中存在多个libxml2.so.2文件,使用locate可定位。
将系统中/usr/local/lib/
目录下的libxml2.so.2从libxml2.so.2.7.8更换为libxml2.so.2.9.4
mv /usr/loca