现在, 我们将使用后门生成Veil。首先, 我们要运行list命令, 然后输入想要使用Evasion的use 1命令。现在, 按Enter键, 因为我们要使用第15个有效负载, 因此我们将运行use 15命令, 如下所示:
现在, 我们将使用以下选项将有效负载的IP LHOST更改为Kali机器的IP地址。
我们必须运行ifconfig命令来获取Kali机器的IP地址。现在, 我们将通过右键单击并选择“水平拆分”来拆分屏幕, 然后运行命令。在下面的屏幕截图中, 我们可以看到Kali机器的IP为10.0.2.15, 这是我们希望目标计算机的连接在执行后门操作后返回的位置:
要将LHOST设置为10.0.2.15, 我们将编写set命令, 后跟我们要更改的选项, 如下所示:
现在我们需要将LPORT更改为8080。Web服务器也使用此端口, 因此我们不会显得可疑, 仍应绕过防火墙。现在, 我们将设置正确的端口, 输入set LPORT 8080命令, 如以下屏幕截图所示:
根据经验, 此过程将绕过除AVG之外的所有防病毒程序。防病毒程序使用大型签名库运行。这些签名对应于包含有害代码的文件, 因此, 如果我们的文件与数据库中的任何值匹配, 它将被标记为病毒或恶意软件。这就是为什么我们需要确保我们的后门尽可能唯一, 以便可以绕过每款防病毒软件。 Veil通过加密后门, 混淆后门并将其注入内存以使其不会被检测到而努力工作, 但这不会被AVG洗掉。
为了确保我们的后门可以绕过AVG, 我们需要修改它使用的最少处理器数量。在这种情况下, 它设置为1。使用以下命令执行此操作:
我们将修改SLEEP选项, 这是后门在执行有效负载之前将等待的秒数。在以下情况下, 我们必须等待6秒:
以下屏幕截图显示了更改:
现在, 我们将使用generate命令生成后门, 如下所示:
现在, 我们将后门命名为rev_https_8080。以下屏幕截图说明了一旦生成后门, 我们将看到的内容。这包括后门使用的模块及其存储位置:
为了测试我们的后门, 我们将绕过并非总是准确的Veil的checkvt命令, 以及与杀毒软件共享其结果的VirusTotal, 而是选择网站NoDistribute, 如以下屏幕快照所示:
现在, 我们将单击“浏览…”并导航到位于/ usr / share / veil-output / compiled的文件, 如下所示:
单击扫描文件后, 我们可以确定上传的文件已成功绕过所有防病毒程序, 如以下屏幕截图所示:
当Veil与最新版本保持最新时, 它会最好地工作。
评论前必须登录!
注册