5 Star 20 Fork 0

wildlinux / NetSec

Create your Gitee Account
Explore and code with more than 12 million developers,Free private repositories !:)
Sign up
Clone or Download
0x24_MAL_Veil_Evasion免杀.md 2.27 KB
Copy Edit Raw Blame History
wildlinux authored 2018-04-04 14:32 . 0x24

Veil_evasion免杀实践

测试环境:Kali2/Win7+MSE 最后更新:20180403 wildlinux
实践目标:使用veil_evasion生成后门应用,复制到windows平台,杀毒软件不报警。可运行该后门回连到Kali.

0.Veil

Veil is a tool designed to generate metasploit payloads that bypass common anti-virus solutions. /usr/share/veil/Veil/README

  • payload即“攻击载荷”
    • 载荷的功能一般是近似的,如meterpreter
    • 但根据攻击目标不同载荷的“形状”也不同
      • 如果攻击是一个程序的BOF漏洞,那载荷就是一段Shellcode
      • 如果攻击的是一个管理漏洞(如可以上传文件),那载荷就是一个EXE或脚本代码
      • 如果攻击的是一个ruby应用,那载荷可能就是一段ruby脚本。
      • ...
    • 我对载荷的理解是:投放到攻击目标平台可以运行的代码,所以载荷的形态是取决于目标平台的。

1.安装

  1. 安装:

参考:https://github.com/Veil-Framework/Veil

apt-get -y install git
git clone https://github.com/Veil-Framework/Veil.git
cd Veil/
cd setup
sudo ./setup.sh -c
  1. 运行: 输入指令:veil

    第一次运行会经历非常漫长的一个过程,其间会安装windows下的python环境到wine目录中;更新metasploit;还会装好多veil-evasion的包。

    最后出现如下界面,指令类似于MSF

===============================================================================
                             Veil | [Version]: 3.1.1
===============================================================================
      [Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
===============================================================================

Main Menu

	2 tools loaded

Available Commands:

	exit			Exit Veil
	info			Information on a specific tool
	list			List available tools
	update			Update Veil
	use			Use a specific tool

Main menu choice: 

然后输入

use 1
list payloads
	使用中看到提示运行“/usr/share/veil-evasion/config/update.py”,结果运行完变成 “0 payloads loaded”。后来又切换到该目录下,多次运行update.py后,又变回到"51 payloads loaded"。原因不明。

2.应用实例

Veil3.1操作实例

1
https://gitee.com/wildlinux/NetSec.git
git@gitee.com:wildlinux/NetSec.git
wildlinux
NetSec
NetSec
master

Search

53164aa7 5694891 3bd8fe86 5694891