Venom 1.0.13 Codename The Beast

Venom 1.0.13 Codename The Beast

@webware

t.me/webware

Привет, гостям и постояльцам форума Codeby! Недавно я описывал инструмент для тестирования на проникновение под названием Venom 1.0.12 Codename: Black Mamba - Metasploit Shellcode generator/compiller в этой статье - https://codeby.net/forum/threads/venom-1-0-12-codename-black-mamba.58468/


Пришло время познакомить вас с обновлением этого инструмента, теперь на замену версии Black mamba вышел Beast.

Итак, посмотрим, чем он отличается от предыдущей версии:


· Исправлена ошибка сборки 1:

1. shellcode unix C sourcecode fix (int main() C89)


· Улучшено:

1. build 1 – shellcode unix C post-exploitation funtion added


· Добавлено:

1. ‘post_linux.rc’ – модуль сбора информации о Linux системе (post-exploitation)

2. ‘privilege_escalation.rc’ – модуль повышения привилегий в системе Windows (post-exploitation)

3. ‘enigma_fileless_uac_bypass.rb’ - модуль повышения привилегий в системе Windows (post-exploitation)


Как я уже писал ранее, данный скрипт будет использовать функционал Metasploit Framework для создания полезных нагрузок в разных форматах ( c | python | ruby | dll | msi | hta-psh ) Инъекция шеллкода генерируется шаблонно (пример: Python) “Функция выполнит полезную нагрузку в RAM” Используются компиляторы такие как gcc (gnu cross compiler) или mingw32, pyinstaller для формирования исполняемого файла, а так же будет запущен multi-handler для получения удаленного подключения (shell или meterpreter)


‘shellcode generator’ - вероятно, новый инструмент воспроизводит некоторые техники, используемые в рамках Veil-Evasion, unicorn.py, powersploit, и т.д.


P.S. некоторые полезные нагрузки невозможно обнаружить с помощью AV –решений.


Зависимости:

· “crisp.sh will download/install all dependencies as they are needed”

· Zenity | Metasploit | GCC (compiler) | Pyinstaller (python-to-exe module)

· python-pip (pyinstaller downloader) | mingw32 (compile .EXE executables)

· pyherion.py (crypter) | PEScrambler.exe (PE obfuscator/scrambler.)


Особенности:

· option – build – target – format – output

· shellcode – unix – C – C

· shellcode – windows – C – DLL

· shellcode – windows – DLL – DLL

· shellcode – windows – C – PYTHON/EXE

· shellcode – windows – C – EXE

· shellcode – windows – MSIEXEC – MSI

· shellcode – windows – C – RUBY

· shellcode – windows – HTA-PSH – HTA

· shellcode – windows – PSH-CMD – PS1

· shellcode – windows – PSH-CMD – BAT

· shellcode – webserver – PHP – PHP

· shellcode – multi OS – PYTHON(b64) – PYTHON

· F – FAQ (frequent ask questions)

· E – exit shellcode generator


Источник => https://github.com/r00t-3xp10it


Приступим к установке, выполняем в терминале следующие команды:

> git clone https://github.com/r00t-3xp10it/venom

> ./venom.sh (запустим скрипт)

После того, как попадаем в главное меню, навскидку попробуем проверить работу в реальных условиях, выберем 6 пункт:

Итак, пункт 6 выбран, вводим необходимые данные для формирования полезной нагрузки и ждем ее компиляции, результатом будет .exe файл.

Вскоре появляется результат:

Затем, в автоматическом режиме запускается multi/handler для мониторинга сессии:

Все, что теперь необходимо, это доставить полезную нагрузку в формате .exe на целевой хост и запустить:

Результатом будет, активная сессия meterpreter:

Проверим ее работоспособность:

Все работает. В запущенных процессах полезная нагрузка выглядит так:

После снятия задачи, сессия ожидаемо погибает:

Добавить более нечего, спасибо за внимание.

Источник codeby.net

Report Page