Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Veil Framework . Мега крутая штука (https://forum.antichat.xyz/showthread.php?t=425101)

BabaDook 12.05.2015 15:24

Думаю все о нём знают. Но не все в курсе

И так в видео показано как можно создать вирус с помощью Крутого фраемворка.

Фраемворк не только создаёт нагрузки которые не паляться АВ, но может и доставить, Если я не ошибаюсь veil catapult называется.

И так поехали

заходим в веил.

вводим команду LIST, это нам покажет нагрузки которые можем сгнорировать, В данном случае берём нагрузку на питоне (её не палит касперский , но палит нод32)

выбираем нагрузку, указываем в ней ip К КОТОРОМУ БУДЕТ ПОДКЛЮЧЕНИЕ и порт п.с

lpotr И lhost

local host local port

в водим.

далее генерируется наш вирусняк, с ним ещё файл курукуза_хандлер.рс

Теперь переходим в отдельную консоль и в водим msfconsole -r путь к файлу курукуза_хандлер.рс , то что в нём вы видели , это запуск мульти хендлера, то что будет ждать подключение, дальше отдаём вирус , жертва его запускает а мы получаем сессию.

Я на работе, дома ошибки исправлю.

Просьба не проверять на ресурсах как VirusTotal и ему подобным

#colorblind 12.05.2015 16:32

Я не пойму, ты просто перезаливаешь/репостишь чьи-то видосы?

BabaDook 12.05.2015 16:33

Цитата:

Сообщение от #colorblind

Я не пойму, ты просто перезаливаешь/репостишь чьи-то видосы?

не, просто вставляю их , с ютуба

M_script 12.05.2015 16:36

Можешь содержание видео продублировать текстом?

Mister_Bert0ni 12.05.2015 23:16

Veil Evasion хорошая штука)Правда на virustotal некоторые AV палят его сигнатуру(

mailbrush 13.05.2015 00:31

Цитата:

Сообщение от M_script

Можешь содержание видео продублировать текстом?

1. Генерируем пэйлоад reverse_https в veil.

2. Запускаем хэндлер meterpreter.

3. Запускаем пэйлоад в винде, получаем бэк-коннект шелл meterpreter.

Брависсимо!

Кстати, ТС. При генерации пэйлоада ты указываешь LPORT 666, но meterpreter слушает на 8443, и даже получает коннект на этот порт. Wut?

BabaDook 13.05.2015 00:53

Цитата:

Сообщение от mailbrush

1. Генерируем пэйлоад reverse_https в veil.
2. Запускаем хэндлер meterpreter.
3. Запускаем пэйлоад в винде, получаем бэк-коннект шелл meterpreter.
Брависсимо!
Кстати, ТС. При генерации пэйлоада ты указываешь LPORT 666, но meterpreter слушает на 8443, и даже получает коннект на этот порт. Wut?

да есть такой косяк. но ты не заметил что я в вёл sel а не set ? значит порт по умолчанию

итого мы имеет файл kykypy3a_handler.rc с localport по умолчанию, значит вирус имеет нагрузку с таким портом и мы запускаем прослушивание на том же порту. За косяк спасибо, забыл о нём , вообщем на 666 порту тоже всё работало бы



Veil Evasion хорошая штука)Правда на virustotal некоторые AV палят его сигнатуру(

уметь надо генерировать -_+

Mister_Bert0ni 13.05.2015 16:15

Цитата:

Сообщение от None
уметь надо генерировать -_+

Согласен) Я в общем сказал)


Время: 10:02