錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠(chéng)服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁(yè)
topFlag3 收藏本站
 
maojin003 首 頁(yè) 公司介紹 服務(wù)項(xiàng)目 服務(wù)報(bào)價(jià) 維修流程 IT外包服務(wù) 服務(wù)器維護(hù) 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠(chéng)服務(wù)技術(shù)文章
如果有人使用VENOM工具繞過反病毒檢測(cè),該如何防護(hù)?

作者: 佚名  日期:2018-11-12 16:58:12   來源: 本站整理

嚴(yán)正聲明:本文僅用于實(shí)現(xiàn)安全教育目的,請(qǐng)不要將其用于惡意活動(dòng)。
前言
如今,很多惡意軟件和Payload都會(huì)使用各種加密技術(shù)和封裝技術(shù)來繞過反病毒軟件的檢測(cè),原因就是AV產(chǎn)品很難去檢測(cè)到經(jīng)過加密或加殼的惡意軟件(Payload)。
今天,我們要學(xué)習(xí)是如何使用VENOM來生成經(jīng)過加密的Payload,權(quán)當(dāng)為加固安全保護(hù)措施拋磚引玉,未來或許會(huì)再出一篇文章來講一講如何堵住這個(gè)方法。

概述
根據(jù)VENOM的介紹,該腳本會(huì)使用MSF venom(Metasploit)來以不同的格式生成Shellcode,比如說c | python | ruby | dll | msi |hta-psh等格式,并將生成的Shellcode注入到一個(gè)函數(shù)之中(比如說Python函數(shù))。
這個(gè)Python函數(shù)將會(huì)在RAM中執(zhí)行Shellcode,并使用類似gcc、mingw32或Pyinstaller這樣的編譯工具來構(gòu)建可執(zhí)行文件,然后開啟一個(gè)多處理器來處理遠(yuǎn)程連接(反向Shell貨Meterpreter會(huì)話)。
第一步:
由于該工具并不是Kali自帶的工具,所以我們需要在Kali Linux上進(jìn)行下載和安裝。大家可以點(diǎn)擊【下載鏈接】直接從Sourceforge網(wǎng)站下載VENOM。
下載并解壓之后,大家就可以運(yùn)行VENOM了。

第二步:
啟動(dòng)工具之后,工具會(huì)要求繼續(xù)處理后續(xù)選項(xiàng)。

第三步:
接下來,工具會(huì)給你顯示代碼構(gòu)建、目標(biāo)設(shè)備、Payload格式和數(shù)據(jù)輸出等選項(xiàng)。
工具提供了20種不同類型的Shellcode構(gòu)建選項(xiàng),都列舉在下圖之中了。我們?cè)诒疚闹校x擇使用選項(xiàng)10來進(jìn)行演示。

輸入10,并按下回車鍵。
第四步:
在這一步驟,我們需要設(shè)置本地主機(jī)IP地址,輸入本地設(shè)備IP地址來監(jiān)聽Payload之后,按下OK鍵。

設(shè)置好了我們的LHOST之后,工具會(huì)要求你設(shè)置LPORT,提供你想要設(shè)置的LPROT號(hào),按下OK鍵。
第五步:
VENOM自帶了很多默認(rèn)的msf Payload,我們這里選擇使用“windows/meterpreter/reverse_tcp”。

第六步:
輸入需要生成的Payload名稱,然后點(diǎn)擊OK。

第七步:
生成好加密的Payload之后,工具將會(huì)把Payload存儲(chǔ)在VENOM的文件輸出目錄中:
root/Desktop/shell/output/gbhackers.hta

第八步:
在成功生成加密后的Payload之后,我們可以用反病毒產(chǎn)品來檢測(cè)一下:

接下來,我們看看如何使用Metasploit和我們生成的Payload來繞過反病毒產(chǎn)品。
第九步:
我們需要開啟Apache服務(wù)器來將惡意Payload發(fā)送到目標(biāo)主機(jī)中,選擇好服務(wù)器后點(diǎn)擊OK繼續(xù)。

第十步:
在這一步中,我們需要連接后滲透模塊,這里我們可以隨意選擇一個(gè)。由于我需要訪問的只有系統(tǒng)信息,所以我選擇sysinfo.rc來進(jìn)行后滲透操作。
這是一個(gè)可選操作,所以你甚至可以手動(dòng)執(zhí)行這個(gè)模塊,然后用Metasploit實(shí)現(xiàn)繞過。

第十一步:
最后,我需要用生成的加密Payload在目標(biāo)主機(jī)和我的Windows 7主機(jī)之間建立Meterpreter會(huì)話。
在啟動(dòng)在會(huì)話處理器之前,確保你的Payload已經(jīng)成功注入到目標(biāo)主機(jī)之中了。我這里使用的URL為http://192.168.56.103。
注意:在開始之前,請(qǐng)檢查L(zhǎng)PORT和LHOST設(shè)置是否正確。

最后,我們成功繞過了目標(biāo)主機(jī)的反病毒產(chǎn)品,并獲得了目標(biāo)設(shè)備的完整訪問權(quán)。
 



熱門文章
  • 機(jī)械革命S1 PRO-02 開機(jī)不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點(diǎn)不...
  • 三星一體激光打印機(jī)SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請(qǐng)求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對(duì)講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機(jī)始終停留在開機(jī)界面...
  • 常見打印機(jī)清零步驟
  • 安裝驅(qū)動(dòng)時(shí)提示不包含數(shù)字簽名的解...
  • 共享打印機(jī)需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機(jī)的...
  • 錦州廣廈電腦上門維修

    報(bào)修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號(hào):遼ICP備2023002984號(hào)-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護(hù),上門維修電腦,黑屏藍(lán)屏死機(jī)故障排除,無(wú)線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 国产精品毛片无码| 无码av天天av天天爽| 亚洲av永久无码精品网站| 亚洲av无码国产综合专区| 97免费人妻无码视频| 国产精品成人无码久久久| 国产精品无码永久免费888 | 人妻少妇精品无码专区动漫| 精品无码久久久久久久久久| 精品人妻无码区二区三区| 亚洲最大av无码网址| 一本大道在线无码一区| 日韩精品无码人成视频手机 | 无码国产精品久久一区免费 | 亚洲AV无码XXX麻豆艾秋| 中文字幕无码AV波多野吉衣| 亚洲av无码片vr一区二区三区| 红桃AV一区二区三区在线无码AV| 久久精品中文无码资源站| 中文字幕无码无码专区| 无码国产成人午夜电影在线观看| 亚洲国产成人片在线观看无码| 国产在线精品无码二区二区| 亚洲av无码专区国产不乱码| 精品国产v无码大片在线观看| 国产成人无码精品久久久性色 | 国产成人无码AV一区二区在线观看| 亚洲中文无码mv| 制服在线无码专区| 久久午夜无码鲁丝片秋霞| 久久青草亚洲AV无码麻豆| 亚洲午夜无码AV毛片久久| 无码毛片一区二区三区中文字幕| 亚洲GV天堂GV无码男同| 亚洲国产精品无码久久| 无码亚洲成a人在线观看| 国产精品无码亚洲一区二区三区| 成人免费无码大片A毛片抽搐色欲 成人免费无码大片a毛片 | 日韩人妻系列无码专区| 韩国无码AV片在线观看网站| 日韩AV无码不卡网站|