Veil Framework – Evasion

Veil szıma testlerinde kullanılmak için tasarlanmış bir payload oluşturma aracıdr. Windows için (Executable) antivirüslere yakalanmayan payloadlar oluşturmak için kullanılmaktadır, bu işi yapan (payload oluşturma) ise Veil-Evasion.

Ordnance ise shellcode üretmek için kullanılmaktadır.

Kurulum

Veil’in kurulumu için minimum debian8 veya kali 2018 bir sisteminiz olmalı. Ben kurulumu kali 2020.3’e gerşekleştireceğim. Sırasıyla şu kodlar ile veili kurabilirsiniz:

apt install veil -y
/usr/share/veil/config/setup.sh --force --silent

Son satırda yapılan işlemde girilen parametrelerden ilki ‘eksikleri kapatarak ve güncellemeleri yaparak’ ikincisi ise ‘kullanıcıdan bağımsız otomatik’ bir kurulum için verilmiştir.

Kurulumdan sonra bazı hatalarla karşılaşabilirsiniz, bunlardan biri python payload’ı oluşturduktan sonra pyinstaller ile kodun exe’ye dönüştürülürken oluşan ‘çıktı’ hatası. Böyle bir hata ile karşılaşırsanız sırasıyla şu kodları ile çözüme ulaşabilirsiniz:

Hatanın Çıktısı
sudo su
cd /var/lib/veil
chown root wine
cgrp root wine

Kullanım – Örnek Payload

Python Payload Oluşturma

Veil’ı denemek için sanal makinaya Windows10 ile birlikte Kali kurdum, veil’ı da yükledikten sonra payload’ı oluşturmaya başlayalaım.

Gelen menüde ‘Available Commands‘ adında bir bölüm göreceksiniz. Bu menüdeki komutlar sayesinde veil içerisinde çeşitli işlemleri gerçekleştirebilirsiniz.

Veil Menü

use 1 komutuyla evasion’ı seçin sonrasında list ile payloadları görüntüleyin.

List

use 33 komutuyla python/shellcode_inject/flat.py payloadını seçiyorum. Required Options altında payloada ekleyebileceğiniz çeşitli özellikler bulunmaktadır. Uyku süresi, fare hareketi algılama ve enjekte metotları gibi özellikler sayesinde payloadı özelleştirebilirsiniz. Ben ekseri bir özellik eklemeden hemen run komutu veriyorum ve shellcode oluşturma aşamasına geçiyorum.

Payload

Bu aşamada shellcode oluşturmak için kullanılacak programı seçmelisiniz. Ordnance veil ile birlikte gelen shellcode üretme programıdır. Paylaod’ın metasploit ile tam uyumlu olması için msfvenom seçelim. Local host ve port bilgileriyle birlikte msfvenomda shellcode oluşturulurken kullanılacak payloadı da seçelim.

Oluşturma

Sonrasında gelen ekranda payload ismini yazın ve debug için python modülünü seçin (varsayılan olarak pyinstaller seçilir). Son olarak veil oluşturduğunuz payloadın ve kaynak kodunun yolunu size verecektir.

Payloadı Test Etme

Payloadı hedefe göndermek için apache servisini kullanabilirsiniz. Servisi başlatıp payoadı www klasörüne yükleyin.

cp /var/lib/veil/output/complied/exhel.exe /var/www/html/ # Payload
/etc/init.d/apache2 start # Apache 

Servisi başlattıktan sonra yapılacak son iş metasploit ile payloadı dinlemek. Sırasıyla metasploiti açın ve multi/handler exploitine geçin, payload olarak windows/shell/reverse_tcp seçin. Local host ve portu ayarladıktan sonra run komutuyla dinlemeyi başlatın.

Metasploit

Hedef Makinede Payloadın Çalıştırılması

Windows üzerinden 192.168.1.6 (saldırgan ip) adresine bağlanıp payloadı indirip çalıştırıyoruz.

Payload – Windows

Paylaod çalıştırıldıktan sonra herhangi bir çıktı vermeden saldırgana shell verecektir.

Payload – Kali

Kaynaklar

Siber Güvenlikte Toollar

Posts created 14

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts

Begin typing your search term above and press enter to search. Press ESC to cancel.

Back To Top