Veil Antivirus Evasion programı Antivirus sistemleri
atlatabilen zararlı dosyalar oluşturulmasına olanak sağlamaktadır. Zararlı
kodun içerisine yerleştirilen payloadlar ile bu dosyanın çalıştırıldığı kurban
bilgisayarların ele geçirilmesine olanak sağlamaktadır.
Armitage kullanımı için Kali Linux sistemini kullanmaktayız.
Console açıp armitage yazıp entera basıyoruz.
Karşımıza aşağıdaki ekran gelecektir. Connect diyerek
sisteme bağlanıyoruz
Bu işlem için Kali Linux üzerinde Postgresql ve Metasploit
servislerinin çalışması gerekmektedir. Aşağıdaki komutlar ile bu servisler
çalıştırılmalıdır.
- service postgresql start
-
· service metasploit start
RPC server ı çalıştırmak için Yes diyoruz.
Armitage uygulaması açılmaktadır. Aşağıdaki ekranda Armitage
arayüzünü görmekteyiz.
Armigate>Scripts bölümüne tıklayalım.
Scripts alanı alt tarafta gözükecektir. Load diyelim.
Veil-Evasion klasörüne tıklıyoruz.
Tools klasörüne tıklıyoruz.
Cortana klasörüne tıklıyoruz.
Veil_evasion.cna
dosyasını seçip Open diyoruz.
Armitage ekranında Üst menüde Veil-Evasion bölümü
oluşmaktadır.
Veil-Evasion kısmına tıkladığımızda aşağıdaki menü ekranı
gelmektedir.
Set
Veil-Evasion Path bölümüne tıklayalım.
Bu path bölümüne Veil-Evasion.py ptyhon kodunun bulunduğu
dizini belirtiyoruz. Veil-Evasion
klasörü eğer root dizini altındaysa;
/root/Veil-Evasion/Veil-Evasion.py dizinini bu alana yazıp OK diyoruz.
Path işlemini tamamladıktan sonra aynı menü ekranında
Generate diyelim.
Veil-Evasion menüsü aşağıdaki gibi karşımıza gelmektedir.
Payload alanına çift tıklayalım.
Karşımıza kullanabileceğimiz payloadlar gelmektedir.
Herhangi birisini seçebiliriz. LHOST ,
LPORT ayarlarını ve diğer ayarları yapıp Generate diyerek zararlı kodu
oluşturabilmekteyiz. Böylece Veil-Framework ile Armitage entegrasyonu
tamamlanmış olmaktadır.
Hiç yorum yok:
Yorum Gönder