TideSec远控免杀学习三(Venom+Shellter)

本文介绍了Venom和Shellter两大免杀工具的安装与使用。Venom通过msfvenom生成多种格式的shellcode,利用图形界面进行免杀程序创建。Shellter则是开源免杀工具,通过动态Shellcode注入实现免杀。文中详细展示了如何使用这两个工具生成exe和dll文件,并测试了查杀率,分析了免杀效果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考链接:

利用meterpreter下的Venom免杀后门:https://www.cnblogs.com/wh4am1/p/7469625.html

免杀后门venom :https://www.ggsec.cn/venom.html

msf免杀及后渗透技术:https://bbs.ichunqiu.com/thread-49618-1-1.html

Venom

Venom和Veil、Shellter是三大老牌免杀工具,免杀主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。

Venom利用msfvenom(metasploit)生成不同的格式的shellcode,如(c | python | ruby | dll | msi | hta-psh)等,然后将生成的shellcode注入一个模板(例如:python),并使用类似gcc、mingw32或pyinstaller之类的编译器生成可执行文件。

Venom的一些功能还会直接调用Veil-Evasion.pyunicorn.pypowersploit.py等来直接创建免杀程序,避免重复造轮子。

安装

venom安装和运行必须是在图形界面下,并且依赖比较多

git clone https://github.com/r00t-3xp10it/venom.git
cd venom
sudo chmod -R +x *.sh
sudo chmod -R +x *.py            #我没碰到.py的文件,不晓得之前的版本是否有
cd aux
sudo ./setup.sh                  #如果不成功可以多执行几次setup
sudo ./venom.sh                  #开始运行venom

我一路上安装没有出现问题,不过重剑无锋大佬遇到了zenity报错信息:zenity: relocation error: /usr/lib/x86_64-linux-gnu/libxslt.so.1: symbol xmlBufContent version LIBXML2_2.9.0 not defined in file libxml2.so.2 with link time reference

后来经分析,发现系统中存在多个libxml2.so.2文件,使用locate可定位。

将系统中/usr/local/lib/目录下的libxml2.so.2从libxml2.so.2.7.8更换为libxml2.so.2.9.4

mv /usr/loca
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值