NeosLab.com
Explotación

Cómo Evitar ser Detectado por Antivirus con Payloads Encriptados usando Venom

El script usará Msfvenom de Metasploit para generar shellcode en diferentes formatos como “c”, “python”, “ruby”, “dll”, “msi”, “hta-psh” para inyectar el shellcode generado en una plantilla y trabajar con payloads encriptados.

La función python ejecutará el shellcode en ram y usará compiladores como gcc o mingw32 o pyinstaller para compilar el archivo ejecutable, también inicia un multi-controlador para recibir la conexión remota.

Fuente: github.com

CÓMO INSTALAR
# Download framework from github
$ git clone https://github.com/r00t-3xp10it/venom.git

# Set files execution permitions
$ cd venom
$ sudo chmod -R +x *.sh
$ sudo chmod -R +x *.py

# Install dependencies
$ cd aux`
$ sudo ./setup.sh

LANZAR VENOM
$ sudo ./venom.sh

Una vez que la herramienta ha sido iniciada, le pedirá que presione “Enter” para continuar y proceder con otras opciones.

La siguiente pantalla le mostrará la información sobre la Opción Built, la máquina de destino, el formato de payload y la salida. Hay 7 tipos diferentes de opciones que construye shellcode en la lista. Vamos a utilizar el código de shell “número 4” para esta demostración.

Simplemente elija el shellcode Venom “número 4” y presione “enter” para continuar.

CONFIGURAR PAYLOAD

Necesitará ahora elegir su agente referencial. Para este payload, Venom te ofrece dos opciones. Seleccione el que desea usar entre Android y iOS. Por nuestra parte, seleccionaremos el agente “número 1” para esta demostración.

Necesitaremos ahora configurar la dirección IP del host local junto con el puerto local. Ahora ingrese la dirección IP de su máquina local y el puerto local que utilizará el payload para escuchar. Para su información la dirección IP local y el puerto local son siempre referidos como “LHOST” y “LPORT” exactamente igual que Metasploit.

Ahora es el momento de dar un nombre a nuestro payload que se usará para guardarlo y para definir la forma en que queremos que se entregue.

LANZAR EL ATAQUE

¡En esta etapa podemos decir que ya casi terminaste! Un nuevo terminal iniciará automáticamente una sesión de Metasploit que le permitirá realizar su ataque con el Payload encriptado.

Artículos Relacionados

Cómo Crear un Reverse Shell

neoslab

Tutorial de Inyección SQL para Principiantes

neoslab

Como Usar SQLmap para Principiantes

neoslab

Deja un comentario

* By using this form you agree with the storage and handling of your data by this website.

Hey Wait!
Did you know ? You can build your Cyber security or IT career for FREE !
Make yourself happy, join our 8,000 members and receive FREE every day our latest tutorials and webinars to your mailbox!
Yes, Send it Over!
No Thanks!
close-link