26 Mayıs 2014 Pazartesi

Veil Antivirus Evasion

Veil Antivirus Evasion programı Antivirus sistemleri atlatabilen zararlı dosyalar oluşturulmasına olanak sağlamaktadır. Zararlı kodun içerisine yerleştirilen payloadlar ile bu dosyanın çalıştırıldığı kurban bilgisayarların ele geçirilmesine olanak sağlamaktadır. Kullanımı;

Veil aracını çalıştırıyoruz.  ./Veil-Evasion.py


Karşımıza Veil ana menüsü gelmektedir.


List diyerek mevcut Payload bilgilerini görebiliriz.


Mevcut Payloadlara baktığımızda 26 adet payload kullanabilmekteyiz.


Use  herhangi bir payload u yazabiliriz;


Yada direk listedeki numarayı use ile kullanabiliriz;


Payload a ait ayarları görebilmekteyiz.


Generate diyerek payload un oluşturulması sağlanır;


Shellcode olarak msfvenom yada custom bir shellcode kullabiliriz. Bu noktada msfvenom kullanılabilir.


1 i seçiyoruz.


Kullanacak olduğumuz metasploit payload u seçiyoruz. Enter a basarsak default olarak reverse_tcp yi seçmiş oluruz.


Enter ile devam ediyoruz. LHOST değerini set ediyoruz. (Kali Linux ip adresimizi burada set ediyoruz.)


LPORT ayarını yapıyoruz. 4444 nolu portun kullanılmasını ayarlıyoruz.


Msfvenom options ayarını enter diyerek default olarak bırakıyoruz.


Shellcode oluşturulur.Output olarak oluşacak dosyaya bir isim veriyoruz;


Oluşacak dosyaya veilmalware adını verelim.


Payload executable olarak Pyinstaller yada Py2exe kullanılabilir.


Pyinstaller için 1 i seçiyoruz;


/root/veil-output/compiled  dizini altında zararlı dosyamız oluşmuştur.


/root/veil-output/handlers bölümünde de msfconsole komutu ile kullanabileceğimiz handler (veilmalware_handler.rc) dosyası oluşturulmuştur.

Şimdi yapılması gereken Kali Linux üzerinde handler çalıştırılması ve zararlı dosyanın bir yol ile kurban bilgisayara gönderilmesi ve çalıştırılmasıdır.

Payload handler Kali üzerinde başlatılmıştır;


Kurban bilgisayarında oluşturduğumuz zararlı dosyayı çalıştırdığında başarılı şekilde meterpreter oturumunun açıldığını görebilmekteyiz.


Shell diyerek ilgili kurban bilgisayarının komut satırına geçmiş oluruz. Gördüğümüz gibi XP işletim sistemine sahip bir bilgisayar olduğu görülebilmektedir. Artık kurban bilgisayarı ele geçirdik. Bundan sonra yapılacaklar tamamen saldırganın hayal gücü ile sınırlı olacaktır.

Hiç yorum yok:

Yorum Gönder