Il s'agit de l'application Linux nommée venom - générateur de shellcode dont la dernière version peut être téléchargée sous le nom shell.tar.gz. Il peut être exécuté en ligne sur le fournisseur d'hébergement gratuit OnWorks pour les postes de travail.
Téléchargez et exécutez en ligne cette application nommée venom - générateur de shellcode avec OnWorks gratuitement.
Suivez ces instructions pour exécuter cette application :
- 1. Téléchargé cette application sur votre PC.
- 2. Entrez dans notre gestionnaire de fichiers https://www.onworks.net/myfiles.php?username=XXXXX avec le nom d'utilisateur que vous voulez.
- 3. Téléchargez cette application dans ce gestionnaire de fichiers.
- 4. Démarrez l'émulateur en ligne OnWorks Linux ou Windows en ligne ou l'émulateur en ligne MACOS à partir de ce site Web.
- 5. Depuis le système d'exploitation OnWorks Linux que vous venez de démarrer, accédez à notre gestionnaire de fichiers https://www.onworks.net/myfiles.php?username=XXXXX avec le nom d'utilisateur que vous souhaitez.
- 6. Téléchargez l'application, installez-la et exécutez-la.
CAPTURES D'ÉCRAN
Ad
venin - générateur de shellcode
DESCRIPTION
Le script utilisera msfvenom (metasploit) pour générer du shellcode dans différents formats ( c | python | ruby | dll | msi | hta-psh ), injectera le shellcode généré dans une fonction (exemple : python) "la fonction python exécutera le shellcode in ram" et utilise des compilateurs tels que : gcc (gnu cross compiler) ou mingw32 ou pyinstaller pour construire le fichier exécutable, démarre également un multi-handler pour recevoir la connexion à distance (reverse shell ou meterpreter session).--
L'outil 'shellcode generator' reproduit certaines des techniques utilisées par le framework Veil-Evasion, unicorn.py,powersploit, etc,etc,etc.."PS certaines charges utiles sont indétectables par les solutions AV oui !!!" l'une des raisons pour cela est l'utilisation d'une fonction pour exécuter le 2ème étage de shell/meterpreter directement dans les cibles RAM.
Features
- option - build - cible - format - sortie
- ---
- 1 - shellcode - unix - C - C
- 2 - shellcode - windows - C - DLL
- 3 - shellcode - fenêtres - DLL - DLL
- 4 - shellcode - windows - C - PYTHON/EXE
- 5 - shellcode - windows - C - EXE
- 6 - shellcode - fenêtres - PSH-CMD - EXE
- 7 - shellcode - windows - C - RUBIS
- 8 - shellcode - fenêtres - MSIEXEC - MSI
- 9 - shelcode - fenêtres - POWERSHELL - BAT
- 10 - shellcode - fenêtres - HTA-PSH - HTA
- 11 - shellcode - fenêtres - PSH-CMD - PS1
- 12 - shellcode - fenêtres - PSH-CMD - BAT
- 13 - shellcode - fenêtres - VBS - VBS
- 14 - shellcode - fenêtres - PSH-CMD - VBS
- 15 - shellcode - fenêtres - PSH-CMD/C - PDF
- 16 - shellcode - serveur web - PHP - PHP
- 17 - shellcode - multi OS - PYTHON (b64) - PYTHON
- 18 - shellcode - multi OS - JAVA - JAR
- 19 - livraison_web - multi OS - PYTHON/PSH - PYTHON/BAT
- 20 - shellcode - android - DALVIK - APK
- ---
- S - coques intégrées au système
- F - FAQ (questions fréquentes)
- E - quitter le générateur de shellcode
Audience
Utilisateurs finaux/ordinateurs de bureau, professionnels de la sécurité
Interface utilisateur
Project est un système d'interface utilisateur (UI)
Langage de programmation
Shell Unix
Il s'agit d'une application qui peut également être récupérée à partir de https://sourceforge.net/projects/crisp-shellcode-generator/. Il a été hébergé dans OnWorks afin d'être exécuté en ligne de la manière la plus simple à partir de l'un de nos systèmes d'exploitation gratuits.