Kali Linux中的VEIL Framework绕过防病毒软件实验
在進行滲透測試的過程中,繞過反病毒產品一直是一個“令人頭疼”的事情。今天,我們將跟大家如何繞過目前市面上大部分的免費反病毒產品。
由于很多新手用戶喜歡使用AVAST或AVG這樣的輕量級的不占用太多系統資源的反病毒產品,因此我們的實驗環境使用免費的AVAST反病毒軟件,運行系統為Windows 10。
測試工具
1、 Kali
2、 Veil框架
3、 Windows 10
4、 AVAST
Veil框架是一款很老的殺軟繞過工具了,它可以生成幾乎不可檢測的Payload,而且Veil還可以通過命令行終端安裝和運行:
apt-get-y install git clone https://github.com/Veil-Framework/Veil-Evasion.git cd Veil-Evasion/ cd setup setup.sh-c詳細信息請參考該項目的GitHub主頁:【傳送門】
第一步
在Kali主機上打開命令行窗口,并切換到Veil框架目錄中,然后輸入:
#python veil-evasion.py第二步
使用list命令列出所有可用的命令,檢查Veil框架提供的可用Payload:
第三步
選擇編號37的Payload-“python/shellcode_inject/arc_encrypt”。這個Shellcode使用了arc4加密算法進行加密,并使用內存中的一個密鑰文件進行解密。
我們可以使用info命令來查看相關信息,然后使用SET命令來使用phyrion解密器:
SET USE_PHYRION Y第四步
輸入命令生成Payload,默認選擇使用msfvenmon。這里我使用的是默認的reverse_tcphandler,并填寫了Kali Linux主機的LHOST和LPORT。
第五步
Payload成功生成之后,工具會顯示Payload的生成地址以及msf的Handler文件地址。接下來,輸入下列命令:
#msfconsole -r /usr/share/veil-output/handlers/payload_handler.rc第六步
接下來,把我們生成的Payload拷貝到Windows主機中,然后執行Payload,我們這里測試的是最新版本的Avast。
演示視頻
大家可以從視頻中看到,Payload在執行之后Avast不會彈出任何的警告提示。
視頻地址:https://youtu.be/J8CtWWeBuXA
總結
以上是生活随笔為你收集整理的Kali Linux中的VEIL Framework绕过防病毒软件实验的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Java 数组常用操作二(扩充、扩容、重
- 下一篇: Python 问题 unindent d