0x01 免杀能力一览表


几点说明:

1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。

2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。

3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(2019.12.12),火绒版本5.0.33.13(2019.12.12),360安全卫士12.0.0.2001(2019.12.17)。

4、其他杀软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免杀的精确判断指标。

0x02 前言

Venom和Veil、Shellter是三大老牌免杀工具,免杀主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。

Venom利用msfvenom(metasploit)生成不同的格式的shellcode,如(c | python | ruby | dll | msi | hta-psh)等,然后将生成的shellcode注入一个模板(例如:python),并使用类似gcc、mingw32或pyinstaller之类的编译器生成可执行文件。

Venom的一些功能还会直接调用Veil-Evasion.py,unicorn.py,powersploit.py等来直接创建免杀程序,避免重复造轮子。

0x03 安装venom

venom依赖的软件比较多,所以安装出现问题是很正常的。。请做好心里准备~


Zenity | Metasploit | GCC (compiler) | Pyinstaller (compiler)
mingw32 (compiler) | pyherion.py (crypter) | wine (emulator)
PEScrambler.exe (PE obfuscator) | apache2 (webserver)| winrar (wine)
vbs-obfuscator (obfuscator) | avet (Daniel Sauder) | shellter (KyRecon)
ettercap (MitM + DNS_Spoofing) | encrypt_PolarSSL (AES crypter)

1、从github上拖到本地

git clone https://github.com/r00t-3xp10it/venom.git


2、修改文件执行权限

cd venom
sudo chmod -R +x *.sh
sudo chmod -R +x *.py`

3、安装依赖库和软件


cd aux
sudo ./setup.sh



我在执行安装中,遇到了几个坑,其中遇到zenity报错信息,翻遍了官方Github也没找到解决办法,报错信息如下:

zenity: relocation error: /usr/lib/x86_64-linux-gnu/libxslt.so.1: symbol xmlBufContent version LIBXML2_2.9.0 not defined in file libxml2.so.2 with link time reference

将系统中/usr/local/lib/目录下的libxml2.so.2从libxml2.so.2.7.8更换为libxml2.so.2.9.4


mv /usr/local/lib/libxml2.so.2.7.8 /usr/local/lib/libxml2.so.2.7.8_bak
mv /usr/local/lib/libxml2.so.2 /usr/local/lib/libxml2.so.2_bak
ln -s /usr/lib/x86_64-linux-gnu/libxml2.so.2.9.4 /usr/local/lib/libxml2.so.2

之后可正常安装。
运行venom

sudo ./venom.sh

venom.sh文件在venom文件夹下

另外注意,在parrot系统中,root用户无法直接使用systemctl start apache2.service开启apache等服务,必须普通用户才行。否则会提示


#systemctl restart apache2.service
Failed to restart apache2.service: Access denied
See system logs and 'systemctl status apache2.service' for details.

0x04 生成载荷

1、venom生成exe

到venom文件夹下,启动venom:sudo ./venom.sh

然后选择windows,也就是2

然后会列出所有windows可用的20个agent

支持的种类还是比较全面的,shellter、avet等免杀工具都内置在里面了,而且支持很多种类似的payload格式

我们先生成一个最简单直接的,第4个模块,通过C编译EXE程序
在输入4之后,会弹出一个框让你输入ip地址,这个就是你msf监听主机的地址,我的就是10.211.55.2了,不要看着上面那个example还有子网掩码什么的就照着输。接着输入监听端口,我输入的是5555

然后输入端口号之后,选择payload,我还是选择最常规的windows/meterperter/reverse_tcp
再输入一个文件名:

然后在编译和生成exe的过程中,会弹出来两个选项框,一般默认就行


如果没有成功生成exe文件,看下提示,是不是没有成功安装mingw32,如果没有装,就安装,安装步骤:

1º - edit /etc/apt/sources.list
2º - comment (#) default repositories
3º - add the follow repositorie to your source.listdeb http://old.kali.org/kali sana main non-free contrib
deb-src http://old.kali.org/kali sana main non-free contrib4º - save source.list file
5º - apt-get update
6º - apt-get install mingw32 (OR mingw64)


成功安装显示如下:

在换成原来的源:

7º - edit /etc/apt/sources.list
8º - remove follow lines from source.listdeb http://old.kali.org/kali sana main non-free contrib
deb-src http://old.kali.org/kali sana main non-free contrib9º - un-comment the default repositories
10º - save source.list file
11º - apt-get update


按照原来生成exe的步骤再来一遍:

成功生成,文件在/home/venom/output文件夹下,也可以用find命令查

在测试机执行后,发现360安全卫士和360杀毒静态检测没问题,但行为检测都能查杀出为病毒

火绒则静态+动态都没有检测到

2、venom生成dll

我们再试一下其他模块的免杀效果,选择windows之后,在agent中选择第1个,生成dll。

面的操作和上面那个差不多,然后就能看到生成了dll_msf.dll文件,文件在/home/venom/output文件夹里,也可用find查

将文件拷贝到测试机上,命令行中执行rundll32.exe c_msf.dll,main,可动静态免杀过360和火绒

msf正常上线

0x05 小结

venom是一个综合性非常强大的工具,而且支持生成多平台payload,比如android、ios、linux/unix、office等等,我这里也只是简单演示了windows下的两个agent,其他还有很多agent模块免杀能力很强,比如18 shellter模块等等。

在venom生成编译的过程中可以看到他生成的shellcode其实是直接调用的msfvenom,而且在最后也可以和msf联动进行监听,还支持apache的web分发,很多模块都能和msf无缝对接,虽然被杀软盯的紧但免杀体验还是不错的。

0x06 参考资料

利用meterpreter下的Venom免杀后门:https://www.cnblogs.com/wh4am1/p/7469625.html

免杀后门venom :https://www.ggsec.cn/venom.html

远控免杀专题6---Venom免杀相关推荐

  1. 远控免杀专题(9)-Avet免杀(VT免杀率14/71)

    本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2.远控免杀专题(2)-msfvenom隐藏的参数: ...

  2. 远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  3. 远控免杀专题(12)-Green-Hat-Suite免杀(VT免杀率23/70)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  4. 远控免杀专题(17)-Python-Rootkit免杀(VT免杀率7/69)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  5. 远控免杀专题(13)-zirikatu免杀(VT免杀率39/71)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  6. 远控免杀专题(22)-SpookFlare免杀

    转载:https://mp.weixin.qq.com/s/LfuQ2XuD7YHUWJqMRUmNVA 免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了By ...

  7. 远控免杀专题(19)-nps_payload免杀

    免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/meterper ...

  8. 远控免杀专题(20)-GreatSCT免杀

    转载:https://mp.weixin.qq.com/s/s9DFRIgpvpE-_MneO0B_FQ 免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了By ...

  9. 远控免杀专题7 ---shellter免杀

    0x01 免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/met ...

  10. 远控免杀专题(24)-CACTUSTORCH免杀

    转载:https://mp.weixin.qq.com/s/g0CYvFMsrV7bHIfTnSUJBw 免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了By ...

最新文章

  1. 你的登录接口真的安全吗?快看看你有没有中招!
  2. IC/FPGA校招笔试题分析(一)
  3. java观察者设计模式
  4. hdu4882 水贪心
  5. struts2 获取request、session的方法
  6. Dubbo 源码分析 - 服务导出
  7. strlen函数,strcat函数,strcpy函数,strncpy函数,strcmp函数
  8. Spring boot项目整合Hadoop的HDFS
  9. 牛客网暑期ACM多校训练营(第一场)
  10. 【踩坑】activiti工作流的svg-xml解析报错
  11. cnc加工中心保养表_CNC加工中心常用指令以及保养项目
  12. [转]Banner设计“点横竖撇捺”
  13. Python 操作快捷键
  14. C语言定义结构体的几种方法
  15. 搜题公众号题库对接教程
  16. [102]python写日志
  17. 制作简单刮刮乐View
  18. 字符串常见方法总结:方法的作用、参数、返回值(构造方法可省略)
  19. 假设检验-U检验、T检验、卡方检验、F检验
  20. 使用Apache Solr对数据库建立索引(包括处理CLOB、CLOB)(转)

热门文章

  1. http请求post,返回excel文件,并接收
  2. Table Dragger - 简单的 JS 拖放排序表格插件
  3. Huffman树学习
  4. ZooKeeper的原理(转)
  5. MVC View显示详解(RenderBody,RenderPage,RenderSection,Partial)
  6. 示例 Demo 工程和 API 参考链接
  7. Open Source Blog 开源ASP.NET/C# 博客平台 v2.5 发布(提供源码下载)
  8. cass方格网数据excel_讨论|CASS怎么计算回字型土方? 124
  9. predict函数 R_学习|R语言做机器学习的常用函数总结
  10. 质性研究工具_质性研究【001】