利用meterpreter下的Venom免杀后门

  • 内容
  • 相关
1.从Github上下载框架:
tar.gz OR zip OR git clone

2.赋予文件可执行权限:
cd venom-main
sudo chmod -R +x *.sh
sudo chmod -R +x *.py

3.安装依赖关系包:
cd aux
sudo ./setup.sh

4.运行
sudo ./venom.sh

目标机:win7 sp1  ip:192.168.0.104 

攻击机:kali 2.0  ip:192.168.149.129

2017-09-04

运行后提示按ENTER(回车)

会出现一个目录菜单
2017-09-04

这里利用目标机的Powershell来反弹shell

选择11

然后提示输入本机ip
2017-09-04

提示输入端口

2017-09-04

然后输入代码的名称

2017-09-04

选中监听模块

2017-09-04

确定反弹模块

2017-09-04

确定后会在Venom/output目录下生成需要的payload,并且启动一个msf监听的小窗口

2017-09-04

将trigger.bat放到目标机上,sf.ps1放到/var/www/html目录下

打开apache服务
2017-09-04

运行bat文件后会利用powershell去远程执行http://192.168.149.129/sf.ps1的文件

2017-09-04

下面是成功过360并且成功反弹的截图

2017-09-04

作者:admin-神风




  文件名稱:响应国家号召,禁止资源下载

  更新時間:

  下載声明:响应国家号召,禁止资源下载

立即下載

下载链接

网盘下载

响应国家号召,禁止资源下载

本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:利用meterpreter下的Venom免杀后门 - https://www.0dayhack.com/post-669.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注