Villain – Windows&Linux后门生成器

渗透技巧 2年前 (2023) admin
495 0 0

Villain - Windows&Linux后门生成器

安装与使用

git clone https://github.com/t3l3machus/Villaincd ./Villainpip3 install -r requirements.txt

以 root 身份运行:

Villain.py [-h] [-p PORT] [-x HOAX_PORT] [-c CERTFILE] [-k KEYFILE] [-u] [-q]


  1. Villain 具有内置的自动混淆有效载荷功能,旨在帮助用户绕过 AV 解决方案(针对 Windows 有效载荷)。

  2. 每个生成的有效负载只会工作一次。已经使用过的有效负载不能重新用于建立会话。

  3. 兄弟服务器之间的通信使用 AES 加密,使用接收兄弟服务器的 ID 作为加密 KEY,本地服务器 ID 的前 16 个字节作为 IV。在两个兄弟服务器的初始连接握手期间,每个服务器的 ID 都以明文形式交换,这意味着握手可以被捕获并用于解密兄弟服务器之间的流量。我知道这样很“弱”。它不应该是超级安全的,因为这个工具被设计用于渗透测试/红队评估,这个加密模式应该足够了。

  4. 相互连接的反派实例(兄弟服务器)也必须能够直接相互访问。我打算添加一个网络路由映射实用程序,以便兄弟服务器可以使用彼此作为代理来实现它们之间的跨网络通信。

Villain - Windows&Linux后门生成器

如果您执行启动交互式会话的命令,后门 shell 将挂起。

  • 对于 Windows,生成的有效负载甚至可以在 PowerShell 约束语言模式下运行。

  • 生成的有效负载甚至可以由权限有限的用户运行。

https://github.com/t3l3machus/Villain

原文始发于微信公众号(Khan安全攻防实验室):Villain – Windows&Linux后门生成器

版权声明:admin 发表于 2023年1月29日 上午8:06。
转载请注明:Villain – Windows&Linux后门生成器 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...