远控免杀专题(6)-Venom免杀(VT免杀率11/71)

admin 2022年5月18日11:19:52评论38 views字数 3694阅读12分18秒阅读模式

本专题文章导航

1、远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg

2、远控免杀专题(2)-msfvenom隐藏的参数:https://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w

3、远控免杀专题(3)-msf自带免杀(VT免杀率35/69):https://mp.weixin.qq.com/s/A0CZslLhCLOK_HgkHGcpEA

4、远控免杀专题(4)-Evasion模块(VT免杀率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ

5、远控免杀专题(5)-Veil免杀(VT免杀率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw

6、远控免杀专题(6)-Venom免杀(VT免杀率11/71):本文

文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus


免杀能力一览表

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

几点说明:

1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。

2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。

3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(2019.12.12),火绒版本5.0.33.13(2019.12.12),360安全卫士12.0.0.2001(2019.12.17)。

4、其他杀软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免杀的精确判断指标。


前言

Venom和Veil、Shellter是三大老牌免杀工具,免杀主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。

Venom利用msfvenom(metasploit)生成不同的格式的shellcode,如(c | python | ruby | dll | msi | hta-psh)等,然后将生成的shellcode注入一个模板(例如:python),并使用类似gcc、mingw32或pyinstaller之类的编译器生成可执行文件。

Venom的一些功能还会直接调用Veil-Evasion.pyunicorn.pypowersploit.py等来直接创建免杀程序,避免重复造轮子。

安装venom

venom安装和运行必须是在图形界面下,如果是ssh终端连接到kali进行连接是不行的,我安装venom是用的parrot 4.4系统。

venom依赖的软件比较多,所以安装出现问题是很正常的。。请做好心里准备~

Zenity | Metasploit | GCC (compiler) | Pyinstaller (compiler)mingw32 (compiler) | pyherion.py (crypter) | wine (emulator)PEScrambler.exe (PE obfuscator) | apache2 (webserver)| winrar (wine)vbs-obfuscator (obfuscator) | avet (Daniel Sauder) | shellter (KyRecon)ettercap (MitM + DNS_Spoofing) | encrypt_PolarSSL (AES crypter)

1、从github上拖到本地

git clone https://github.com/r00t-3xp10it/venom.git`

2、修改文件执行权限

cd venomsudo chmod -R +x *.shsudo chmod -R +x *.py`

3、安装依赖库和软件

cd auxsudo ./setup.sh

4、运行venom

sudo ./venom.sh

我在执行安装中,遇到了几个坑,其中遇到zenity报错信息,翻遍了官方Github也没找到解决办法,报错信息如下:

zenity: relocation error: /usr/lib/x86_64-linux-gnu/libxslt.so.1: symbol xmlBufContent version LIBXML2_2.9.0 not defined in file libxml2.so.2 with link time reference

后来经分析,发现系统中存在多个libxml2.so.2文件,使用locate可定位。

将系统中/usr/local/lib/目录下的libxml2.so.2从libxml2.so.2.7.8更换为libxml2.so.2.9.4

mv /usr/local/lib/libxml2.so.2.7.8 /usr/local/lib/libxml2.so.2.7.8_bakmv /usr/local/lib/libxml2.so.2 /usr/local/lib/libxml2.so.2_bakln -s /usr/lib/x86_64-linux-gnu/libxml2.so.2.9.4 /usr/local/lib/libxml2.so.2

之后可正常安装。

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

另外注意,在parrot系统中,root用户无法直接使用systemctl start apache2.service开启apache等服务,必须普通用户才行。否则会提示

#systemctl restart apache2.serviceFailed to restart apache2.service: Access deniedSee system logs and 'systemctl status apache2.service' for details.

venom生成exe(VT查杀率23/71)

启动venom:sudo ./venom.sh

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

然后选择windows,也就是2

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

然后会列出所有windows可用的20个agent

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

支持的种类还是比较全面的,shellter、avet等免杀工具都内置在里面了,而且支持很多种类似的payload格式

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

我们先生成一个最简单直接的,第4个模块,通过C编译EXE程序

在输入4之后,会弹出一个框让你输入ip地址,这个就是你msf监听主机的地址,我的就是10.211.55.2了,不要看着上面那个example还有子网掩码什么的就照着输。

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

然后输入端口号之后,选择payload,我还是选择最常规的windows/meterperter/reverse_tcp

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

再输入一个文件名

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

然后在编译和生成exe的过程中,会弹出来两个选项框,一般默认就行

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

之后会提示已经生成,并询问你如何分发payload,我就直接在测试机上执行就行了。

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

在测试机执行后,发现360安全卫士和360杀毒静态检测没问题,但行为检测都能查杀出为病毒

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

火绒则静态+动态都没有检测到

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

virustotal.com中19/71个报毒

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

venom生成dll(VT查杀率11/70)

我们再试一下其他模块的免杀效果,选择windows之后,在agent中选择第1个,生成dll

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

后面的操作和上面那个差不多,然后就能看到生成了dll_msf.dll文件

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

讲文件拷贝到测试机上,命令行中执行rundll32.exe dll_msf.dll,main,可动静态免杀过360和火绒

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

msf正常上线

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

virustotal.com中11/70个报毒,过了微软和卡巴了~

远控免杀专题(6)-Venom免杀(VT免杀率11/71)

小结

venom是一个综合性非常强大的工具,而且支持生成多平台payload,比如android、ios、linux/unix、office等等,我这里也只是简单演示了windows下的两个agent,其他还有很多agent模块免杀能力很强,比如18 shellter模块等等。

在venom生成编译的过程中可以看到他生成的shellcode其实是直接调用的msfvenom,而且在最后也可以和msf联动进行监听,还支持apache的web分发,很多模块都能和msf无缝对接,虽然被杀软盯的紧但免杀体验还是不错的。

参考整理

利用meterpreter下的Venom免杀后门:https://www.cnblogs.com/wh4am1/p/7469625.html

免杀后门venom :https://www.ggsec.cn/venom.html





E




N




D






远控免杀专题(6)-Venom免杀(VT免杀率11/71)


guān




zhù







men





Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.com 或长按二维码关注公众号:

远控免杀专题(6)-Venom免杀(VT免杀率11/71)





原文始发于微信公众号(白帽子):远控免杀专题(6)-Venom免杀(VT免杀率11/71)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月18日11:19:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   远控免杀专题(6)-Venom免杀(VT免杀率11/71)https://cn-sec.com/archives/1016133.html

发表评论

匿名网友 填写信息