嚴正聲明:本文僅用于實現安全教育目的,請不要將其用于惡意活動。
前言
如今,很多惡意軟件和Payload都會使用各種加密技術和封裝技術來繞過反病毒軟件的檢測,原因就是AV產品很難去檢測到經過加密或加殼的惡意軟件(Payload)。
今天,我們要學習是如何使用VENOM來生成經過加密的Payload,權當為加固安全保護措施拋磚引玉,未來或許會再出一篇文章來講一講如何堵住這個方法。

概述
根據VENOM的介紹,該腳本會使用MSF venom(Metasploit)來以不同的格式生成Shellcode,比如說c | python | ruby | dll | msi |hta-psh等格式,并將生成的Shellcode注入到一個函數之中(比如說Python函數)。
這個Python函數將會在RAM中執行Shellcode,并使用類似gcc、mingw32或Pyinstaller這樣的編譯工具來構建可執行文件,然后開啟一個多處理器來處理遠程連接(反向Shell貨Meterpreter會話)。
第一步:
由于該工具并不是Kali自帶的工具,所以我們需要在Kali Linux上進行下載和安裝。大家可以點擊【下載鏈接】直接從Sourceforge網站下載VENOM。
下載并解壓之后,大家就可以運行VENOM了。

第二步:
啟動工具之后,工具會要求繼續處理后續選項。

第三步:
接下來,工具會給你顯示代碼構建、目標設備、Payload格式和數據輸出等選項。
工具提供了20種不同類型的Shellcode構建選項,都列舉在下圖之中了。我們在本文中,選擇使用選項10來進行演示。

輸入10,并按下回車鍵。
第四步:
在這一步驟,我們需要設置本地主機IP地址,輸入本地設備IP地址來監聽Payload之后,按下OK鍵。

設置好了我們的LHOST之后,工具會要求你設置LPORT,提供你想要設置的LPROT號,按下OK鍵。
第五步:
VENOM自帶了很多默認的msf Payload,我們這里選擇使用“windows/meterpreter/reverse_tcp”。

第六步:
輸入需要生成的Payload名稱,然后點擊OK。

第七步:
生成好加密的Payload之后,工具將會把Payload存儲在VENOM的文件輸出目錄中:
root/Desktop/shell/output/gbhackers.hta

第八步:
在成功生成加密后的Payload之后,我們可以用反病毒產品來檢測一下:

接下來,我們看看如何使用Metasploit和我們生成的Payload來繞過反病毒產品。
第九步:
我們需要開啟Apache服務器來將惡意Payload發送到目標主機中,選擇好服務器后點擊OK繼續。

第十步:
在這一步中,我們需要連接后滲透模塊,這里我們可以隨意選擇一個。由于我需要訪問的只有系統信息,所以我選擇sysinfo.rc來進行后滲透操作。
這是一個可選操作,所以你甚至可以手動執行這個模塊,然后用Metasploit實現繞過。

第十一步:
最后,我需要用生成的加密Payload在目標主機和我的Windows 7主機之間建立Meterpreter會話。
在啟動在會話處理器之前,確保你的Payload已經成功注入到目標主機之中了。我這里使用的URL為http://192.168.56.103。
注意:在開始之前,請檢查LPORT和LHOST設置是否正確。

最后,我們成功繞過了目標主機的反病毒產品,并獲得了目標設備的完整訪問權。
|