Venom — это скрипт, который использует msfvenom для генерации шелл-кода в различных форматах, таких как C, Python, Ruby, dll, msi и hta-psh. Он внедряет созданный шелл-код в один шаблон, например, Python. Функция python выполнит шелл-код в оперативной памяти и использует такие компиляторы, как GCC (кросс-компилятор gnu), mingw32 или pyinstaller для создания исполняемого файла. Этот сценарий также запускает мультиобработчик для получения удаленного соединения.

Venom был создан для использования веб-сервера apache2 для распространения полезной нагрузки (LAN) через поддельную веб-страницу, написанную на HTML, которая использует теги «iframe›meta-http-equiv›» или «‹form›» для загрузки полезной нагрузки. Пользователю просто нужно отправить ссылку на целевой хост.

Чтобы загрузить этот инструмент, перейдите на страницу https://github.com/r00t-3xp10it/venom.git и скопируйте ссылку для загрузки.

Перейдите в каталог «/opt» и клонируйте его с помощью команды «git clone».

Измените каталог на «/venom» и запустите инструмент с помощью команды «./venom.sh».

Вам будет представлен экран приветствия и небольшое описание. Нажмите «Ввод», чтобы продолжить.

По умолчанию Venom имеет семь различных способов генерации шелл-кода. В этом примере мы создадим шелл-код, который может работать в нескольких операционных системах, поэтому мы выберем вариант 3 — Полезные нагрузки для нескольких ОС”.

На следующем экране вы увидите все доступные агенты, которые вы можете использовать для создания шелл-кодов различных форматов. Здесь мы будем использовать параметр "2" для создания шелл-кода на основе Java.

После того, как вы выбрали второй вариант и нажали Ввод, появится небольшое окно с просьбой ввести IP-адрес LHOST (атакующего).

Затем укажите любой номер порта в окне LPORT.

Назовите свой шелл-код как хотите и нажмите «ОК».

В следующем окне вы увидите список доступных полезных нагрузок. По умолчанию он выберет тот, который хорошо работает с конкретным выбранным вами агентом, но вы можете выбрать любые другие полезные нагрузки, которые хотите.

Теперь ваш бэкдор создан и хранится в каталоге opt/venom/output/. Venom предоставляет вам два разных способа доставки вашего бэкдора. По умолчанию он создает прослушиватель с несколькими обработчиками для прослушивания входящего соединения, и бэкдор необходимо доставлять вручную. Во втором варианте он запускает сервер apache2 и создает вредоносный URL-адрес, поэтому вы можете отправить его своей жертве и убедить ее щелкнуть ссылку. Поскольку первый метод прост, и мы уже видели его в наших предыдущих уроках, мы будем использовать второй вариант.

Затем выберите любую доступную опцию для модуля постэксплуатации и нажмите "ОК".

Venom сгенерирует вредоносную ссылку http://10.10.10.4 и автоматически запустит для вас мультиобработчик. Вы можете использовать некоторые онлайновые веб-сервисы, чтобы отредактировать URL-адрес, чтобы сделать его более убедительным.

Как только вредоносный URL-адрес будет отправлен жертве и запущен на целевом компьютере, будет выполнен шелл-код, и компьютер злоумышленника получит обратное соединение оболочки, как показано на снимках экрана ниже.

Venom — это эффективный генератор полезной нагрузки, который также функционирует как эксплуататор, позволяя использовать передовые инструменты, такие как Metasploit. Многие полезные нагрузки, созданные Venom, способны пройти даже через самое сложное антивирусное программное обеспечение.