venom

Venom, czyli funkcjonalny Metasploit Shellcode Generator, Kompilator i Listener

Wykonywanie skutecznych testów penetracyjnych bez funkcjonalnych i wygodnych narzędzi byłoby nie tylko bardzo czasochłonne, ale także znacznie droższe. Na szczęście pentesterzy mogą korzystać z tak ciekawych rozwiązań jak Venom.

Ataki cyberprzestępców to już niemal codzienność na całym świecie. Szczególne narażone na takie niebezpieczeństwo są firmy i to nie tylko te największe, ale również małe. Według najnowszego raportu Deloitte cyberprzestępcy mają w największych korporacjach nawet 200 potencjalnych punktów wejścia do firmy (w mniejszych przedsiębiorstwach ich liczba spada do około 50) takich jak strony internetowe, konta pracowników w mediach społecznościowych, aplikacje mobilne czy infrastruktura techniczna (źródło: http://www2.deloitte.com/pl/pl/pages/press-releases/articles/cyberbezpieczenstwo-200-punktow-dostepu-do-firmy.html). Dzięki odpowiednim narzędziom można przeprowadzić skuteczne testy penetracyjne i wskazać słabe strony zabezpieczeń używanych przez firmy. Dziś kilka słów o Venom.

Potencjał Venom

To skrypt, który bazuje na narzędziu MSFvenom (metasploit) generującym shellcody w wielu różnych formatach, wśród których dostępne są: C, Python, Ruby, Dell, MSI, HTA-PSH, a potem umieszcza tak utworzony kod powłoki w jednej z funkcji (np. Python). Za pomocą takich kompilatorów jak GCC (GNU Cross Compiler), MinGW32 lub PyInstaller tworzony jest plik wykonywalny, a także uruchamiany Multi-Handler, by nawiązać zdalne połączenie (Reverse Shell lub Meterpreter Session).

Shellcode Generator wykorzystuje techniki używane wcześniej przez Veil-Evasion Framework, Unicorn.py, Powerspliot i inne narzędzia. Warto podkreślić, że niektóre ładunki generowane i kodowane za pomocą Venom nie są wykrywane przez AV. Jednym z powodów takiego stanu rzeczy jest zainicjowanie drugiego etapu sesji shell/meterpreter bezpośrednio w docelowej pamięci RAM.

(źródło: http://www.kitploit.com/2016/02/venom-metasploit-shellcode-generator.html)

Krótki słownik dla zapominalskich

Na koniec krótki słownik dla tych, którzy chcieliby odświeżyć sobie pamięć, przypominając kluczowe pojęcia.

Metasploit – narzędzie wykorzystywane do testów penetracyjnych i łamania zabezpieczeń systemów, które posiada zestaw gotowych exploitów, a także pozwala na przygotowanie własnych.

Listener (nasłuchiwacz) – jeden z komponentów Metasploit, który oczekuje na przychodzące połączenie z atakowanego systemu.

Exploit – program wykorzystujący błędy w oprogramowaniu, stosowany przez pentestera.

Payload (ładunek) – kod dostarczony przez framework, który zostanie wykonany przez system.

MSFvenom – narzędzie używane do tworzenia i kodowania payloadów.

Veil-Evasion – narzędzie służące do generowania payloadów.