Creating Remote Shells that Bypass Anti-Virus with “Veil”

Veil를 언젠가 유용하게 쓸일이 있을거 같아 기록해 둔다.

Veil는 https://github.com/veil-evasion/Veil 에서 다운로드 받는다.
Metasploit 역시 http://downloads.metasploit.com/data/releases/framework-latest.tar.bz2 를 다운로드 한다.
Metasploit은 /home/tester/msf3 에 Veil는 /home/tester/Veil-master 에 설치했다고 가정하고 진행한다.

tester@ubuntu:~$ sudo ln -s /home/tester/msf3/msfvenom /usr/bin/msfvenom
tester@ubuntu:~$ cd Veil-master
tester@ubuntu:~/Veil-master$ ./Veil.py
=========================================================================
 Veil | [Version]: 1.1.0 | [Updated]: 06.01.2013
=========================================================================

[?] What payload type would you like to use?

 1 - Meterpreter - Python - void pointer
 2 - Meterpreter - Python - VirtualAlloc()
 3 - Meterpreter - Python - base64 Encoded
 4 - Meterpreter - Python - Letter Substitution
 5 - Meterpreter - Python - ARC4 Stream Cipher
 6 - Meterpreter - Python - DES Encrypted
 7 - Meterpreter - Python - AES Encrypted
 8 - Meterpreter - C - void pointer
 9 - Meterpreter - C - VirtualAlloc()
 0 - Exit Veil

[>] Please enter the number of your choice:

이와 같이 선택을 하여 생성하면 된다.
마지막 옵션은 Windows용 바이너리를 만들고자 하면 Py2Exe
리눅스 계열 바이너리를 만드로갖 하면 Pyinstaller를 선택하면 된다.

Py2Exe를 선택했다면 setup.py, payload.py, runme.bat 파일이 생성된다.
이 3개의 파일을 윈도우 시스템으로 복사하여 C:\Python27\ 밑에 복사 후 runme.bat 를 실행한다.
그럼 payload.exe 파일이 생성됨을 볼 수 있다.

단 실행 전 윈도우 시스템에 Python은 기본이며 Py2exe, PyCrypto가 설치되어 있어야 한다.
Py2Exe : http://www.py2exe.org/
PyCrypto : http://www.voidspace.org.uk/python/modules.shtml#pycrypto

출처 : http://cyberarms.wordpress.com/2013/06/04/creating-remote-shells-that-bypass-anti-virus-with-veil/

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다