您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關Kali Linux中的VEIL Framework怎樣繞過防病毒軟件,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
在進行滲透測試的過程中,繞過反病毒產品一直是一個“令人頭疼”的事情。今天,我們將跟大家如何繞過目前市面上大部分的免費反病毒產品。
由于很多新手用戶喜歡使用AVAST或AVG這樣的輕量級的不占用太多系統資源的反病毒產品,因此我們的實驗環境使用免費的AVAST反病毒軟件,運行系統為Windows 10。
1、 Kali
2、 Veil框架
3、 Windows 10
4、 AVAST
Veil框架是一款很老的殺軟繞過工具了,它可以生成幾乎不可檢測的Payload,而且Veil還可以通過命令行終端安裝和運行:
apt-get-y install git clone https://github.com/Veil-Framework/Veil-Evasion.git cd Veil-Evasion/ cd setup setup.sh-c
詳細信息請參考該項目的GitHub主頁:【傳送門】
在Kali主機上打開命令行窗口,并切換到Veil框架目錄中,然后輸入:
#python veil-evasion.py
使用list命令列出所有可用的命令,檢查Veil框架提供的可用Payload:
選擇編號37的Payload-“python/shellcode_inject/arc_encrypt”。這個Shellcode使用了arc4加密算法進行加密,并使用內存中的一個密鑰文件進行解密。
我們可以使用info命令來查看相關信息,然后使用SET命令來使用phyrion解密器:
SET USE_PHYRION Y
輸入命令生成Payload,默認選擇使用msfvenmon。這里我使用的是默認的reverse_tcphandler,并填寫了Kali Linux主機的LHOST和LPORT。
Payload成功生成之后,工具會顯示Payload的生成地址以及msf的Handler文件地址。接下來,輸入下列命令:
#msfconsole -r /usr/share/veil-output/handlers/payload_handler.rc
接下來,把我們生成的Payload拷貝到Windows主機中,然后執行Payload,我們這里測試的是最新版本的Avast。
關于Kali Linux中的VEIL Framework怎樣繞過防病毒軟件就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。