📅  最后修改于: 2020-12-23 09:59:33             🧑  作者: Mango
现在,我们将使用后门生成Veil。首先,我们将运行list命令,然后输入想要使用Evasion的use 1命令。现在,按Enter键,因为我们要使用第15个有效负载,因此我们将运行use 15命令,如下所示:
现在,我们将使用以下选项将有效负载的IP LHOST更改为Kali机器的IP地址。
我们必须运行ifconfig命令来获取Kali机器的IP地址。现在,我们将通过右键单击并选择“水平拆分”来拆分屏幕,然后运行命令。在下面的屏幕截图中,我们可以看到Kali机器的IP为10.0.2.15 ,这是我们希望目标计算机的连接在执行后门操作后返回的位置:
要将LHOST设置为10.0.2.15 ,我们将编写set命令,后跟我们要更改的选项,如下所示:
现在我们需要将LPORT更改为8080 。 Web服务器也使用此端口,因此我们不会显得可疑,仍应绕过防火墙。现在,我们将设置正确的端口,输入set LPORT 8080命令,如以下屏幕截图所示:
根据经验,此过程将绕过除AVG之外的所有防病毒程序。防病毒程序使用大型签名库运行。这些签名对应于包含有害代码的文件,因此,如果我们的文件与数据库中的任何值匹配,它将被标记为病毒或恶意软件。这就是为什么我们需要确保我们的后门尽可能唯一,以便可以绕过每款防病毒软件。 Veil通过加密后门,混淆后门并将其注入内存以使其不会被检测到而努力工作,但这不会被AVG洗掉。
为了确保我们的后门可以绕过AVG,我们需要修改它使用的最少处理器数量。在这种情况下,它设置为1 。使用以下命令执行此操作:
我们将修改SLEEP选项,这是后门在执行有效负载之前将等待的秒数。在以下情况下,我们必须等待6秒:
以下屏幕截图显示了更改:
现在,我们将使用generate命令生成后门,如下所示:
现在,我们将后门命名为rev_https_8080 。以下屏幕截图说明了一旦生成后门,我们将看到的内容。这包括后门使用的模块及其存储位置:
为了测试我们的后门,我们将绕过并不总是准确的Veil的checkvt命令,以及与杀毒软件共享其结果的VirusTotal,而是选择网站NoDistribute,如以下屏幕快照所示:
现在,我们将单击“浏览…”并浏览到/ usr / share / veil-output / compiled的文件,如下所示:
单击“扫描文件”后,可以确定我们上传的文件已成功绕过所有防病毒程序,如以下屏幕截图所示:
当Veil与最新版本保持最新时,它将工作得最好。