- 浏览: 287771 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://resources.infosecinstitute.com/post-exploitation-using-veil-pillage/
Veil-Pillage是veil框架的一部分,用来进行后渗透测试。它由一系列可以在目标机器上进行各种任务的模块组成。它有类似msfconsole那样的接口和命令,所以不会觉得陌生。
从github进行安装:
然后进行Veil文件夹,执行update.sh脚本。它将会进行下载和setup。
一切就绪后,进入Veil/Veil-Pilage/文件夹,执行Veil-Pilage.py脚本
在Veil-Pillage中设置目标和登陆口令
可以在同一行中使用逗号分隔多个目标和口令。
使用下面的命令将攻击者者的IP设为lhost
Veil-Pillage的60个模块分为7类。
tab键补全命令
使用credentials/autograb来获得目标机器上的user hash
force_method被置为none,这样该模块就可以首先使用PowerShell脚本"autograb.ps1",如果失败,那么它将会使用binary技术。
首先看到攻击者的IP被置为10.0.0.14,是由我们早先使用的“setg lhost” 命令设置的。回车执行该模块
在上面截屏中,首先高亮的是PowerShell在受害者的机器上找到了,并且将会用它来执行AutoGrab模块。然后将会下载PowerShell脚本并且从第二个高亮的HTTP路径安装,它是由攻击者的Veil-Pillage提供的。
模块执行后,将会出现类似如下的截屏。它显示AutoGrab执行后存放的路径(文件名是模块执行的时间戳)。
“y”显示命令的输出
该模块不仅可以用来dump本地系统的hash,而且可以用来获得其他hash以及内存中的文本密码和公开的密码文件
类似本模块的是“credentials/hashdump”和 “credentials/powerdump”模块,可以用来dump本地系统的hash。
下一个模块是后渗透测试阶段很流行的模块“credentials/mimikatz”
执行模块等待它完成获得输出:
读取输出
Mimikatz模块获得两个登陆user的口令“Administrator”和“slave”。Mimikatz的一个最大的优点是它在内存中执行,不写入文件。同时他也可以dump其他的数据,例如Kerberos tickets,如果它存在于内存中。
Enumeration 类包含用于枚举域和host的模块。允许攻击者获得关于受害机器的更多信息
如果你有一些收集的登陆口令,那么可以使用enumeration/host/credential_validation来验证这些口令是否存在于受害机器
“set targets target1,target2,target3,…”用来设置多个目标,同样的“set creds username1:password1,username2:password2,…“用来设置多个口令
关于“enumeration/host/enum_host” 模块的详细信息:
该模块接收“out_file”选项,允许指定模块在受害机器上临时存储的文件名。攻击者接收到的输出是文本文件。
文件包含下列信息
ipconfig (network connectivity – IP address, interfaces, etc.)
ARP table
User accounts
Currently logged-in users
Netstat (TCP & UDP)
Currently running processes
System information
Veil-Pillage含有“enumeration/host/detect_powershell“模块用来确定目标机器上是否按有PowerShell。
类似该模块的是enumeration/host/detect_powershell_install,它只用来查找PowerShell是否存在。
“enumeration/host/etw_results”和“enumeration/host/etw_wininet“是两个有意思的模块。ETW表示Event Trace for Windows。这两个模块用来从windows中获得event logs和获得cookies以及IE浏览器post的参数。
当类似认证cookie这类的敏感信息可以从受害者机器上获得的时候这类模块就会很有用。
使用impacket/psexec_shell模块可以轻松的获得一个和受害者机器交互的shell
因为我拥有受害者机器的管理员口令,并且使用psexec模块,我可以获得一个SYSTEM权限的shell。
该模块可以很方便的创建一个交互式shell并且及其省时间。
“impacket/smb_shell“将会给你一个交互式SMB shell
“impacket/smbexec_shell“是一个半交互的shell
称它为半交互是因为如果你执行一个有很多输出的命令,它将会crash,但是命令在受害者的机器上执行了。
使用Management模块来进行开启/禁止参数和设置参数。
使用“management/check_uac”模块检查受害者及其上是否设置了UAC
如下所示,受害者机器上UAC被禁止了
使用 “management/enable_uac”模块可以开启UAC
使用“management/check_uac”再次检查UAC状态:
为了使用/开启远程桌面,我们可以使用“management/enable_rdp“模块
“management/enable_proxy“指向攻击者控制的代理机器来来拦截流量。
由于SSL证书问题,在拦截SSL请求时出错。
Payload Delivery含有可以用来上传/执行例如Meterpreter或者windows可执行程序这类模块。
payload_delivery/exe_delivery可以用来上传可执行文件以及在windows上执行可执行文件。
使用Veil-Evasion生成Meterpreter exe文件,如下所示,Veil-Evasion生成一个Meterpreter可执行文件以及rc文件
配置模块来upload生成的exe文件在受害者机器上执行。
程序执行完成后,将会显示一个清除路径
我们可以检查msfconsole,它是由我们先前使用rc文件调用
当我们使用完Meterpreter想清除文件时,我们可以执行cleanup+上图的路径来清除。
Persistence用来维护与受害者机器的连接。可以使用 “persistence/add_local_user” 模块
当模块执行时,会创建一个user。最好的地方是当你想删除user时可以使用clean脚本。
在“management/run_command”模块中使用“net users”命令来获得user列表或者使用“credentials/hashdump”来dump user列表及其对应的登陆hash。
一个古老且流行的后门是Sticky Keys。可以使用“persistence/sticky_keys”和“persistence/sticky_keys_exe”模块制作Sticky Keys后门。前者将会显示一个CMD,后者将会使用你希望的任何可执行程序来替换“sethc.exe”,例如Meterpreter。同样他们都可以使用cleanup命令来恢复原来的“sethc.exe”文件。
最后一类是PowerSploit,不再叙述。
Veil-Pillage是veil框架的一部分,用来进行后渗透测试。它由一系列可以在目标机器上进行各种任务的模块组成。它有类似msfconsole那样的接口和命令,所以不会觉得陌生。
从github进行安装:
git clone https://github.com/Veil-Framework/Veil.git
然后进行Veil文件夹,执行update.sh脚本。它将会进行下载和setup。
一切就绪后,进入Veil/Veil-Pilage/文件夹,执行Veil-Pilage.py脚本
在Veil-Pillage中设置目标和登陆口令
set targets 10.0.0.11 set creds Administrator:admin
可以在同一行中使用逗号分隔多个目标和口令。
使用下面的命令将攻击者者的IP设为lhost
setg lhost 10.0.0.14
Veil-Pillage的60个模块分为7类。
tab键补全命令
使用credentials/autograb来获得目标机器上的user hash
force_method被置为none,这样该模块就可以首先使用PowerShell脚本"autograb.ps1",如果失败,那么它将会使用binary技术。
首先看到攻击者的IP被置为10.0.0.14,是由我们早先使用的“setg lhost” 命令设置的。回车执行该模块
在上面截屏中,首先高亮的是PowerShell在受害者的机器上找到了,并且将会用它来执行AutoGrab模块。然后将会下载PowerShell脚本并且从第二个高亮的HTTP路径安装,它是由攻击者的Veil-Pillage提供的。
模块执行后,将会出现类似如下的截屏。它显示AutoGrab执行后存放的路径(文件名是模块执行的时间戳)。
“y”显示命令的输出
该模块不仅可以用来dump本地系统的hash,而且可以用来获得其他hash以及内存中的文本密码和公开的密码文件
类似本模块的是“credentials/hashdump”和 “credentials/powerdump”模块,可以用来dump本地系统的hash。
下一个模块是后渗透测试阶段很流行的模块“credentials/mimikatz”
执行模块等待它完成获得输出:
读取输出
Mimikatz模块获得两个登陆user的口令“Administrator”和“slave”。Mimikatz的一个最大的优点是它在内存中执行,不写入文件。同时他也可以dump其他的数据,例如Kerberos tickets,如果它存在于内存中。
Enumeration 类包含用于枚举域和host的模块。允许攻击者获得关于受害机器的更多信息
如果你有一些收集的登陆口令,那么可以使用enumeration/host/credential_validation来验证这些口令是否存在于受害机器
“set targets target1,target2,target3,…”用来设置多个目标,同样的“set creds username1:password1,username2:password2,…“用来设置多个口令
关于“enumeration/host/enum_host” 模块的详细信息:
该模块接收“out_file”选项,允许指定模块在受害机器上临时存储的文件名。攻击者接收到的输出是文本文件。
文件包含下列信息
ipconfig (network connectivity – IP address, interfaces, etc.)
ARP table
User accounts
Currently logged-in users
Netstat (TCP & UDP)
Currently running processes
System information
Veil-Pillage含有“enumeration/host/detect_powershell“模块用来确定目标机器上是否按有PowerShell。
类似该模块的是enumeration/host/detect_powershell_install,它只用来查找PowerShell是否存在。
“enumeration/host/etw_results”和“enumeration/host/etw_wininet“是两个有意思的模块。ETW表示Event Trace for Windows。这两个模块用来从windows中获得event logs和获得cookies以及IE浏览器post的参数。
当类似认证cookie这类的敏感信息可以从受害者机器上获得的时候这类模块就会很有用。
使用impacket/psexec_shell模块可以轻松的获得一个和受害者机器交互的shell
因为我拥有受害者机器的管理员口令,并且使用psexec模块,我可以获得一个SYSTEM权限的shell。
该模块可以很方便的创建一个交互式shell并且及其省时间。
“impacket/smb_shell“将会给你一个交互式SMB shell
“impacket/smbexec_shell“是一个半交互的shell
称它为半交互是因为如果你执行一个有很多输出的命令,它将会crash,但是命令在受害者的机器上执行了。
使用Management模块来进行开启/禁止参数和设置参数。
使用“management/check_uac”模块检查受害者及其上是否设置了UAC
如下所示,受害者机器上UAC被禁止了
使用 “management/enable_uac”模块可以开启UAC
使用“management/check_uac”再次检查UAC状态:
为了使用/开启远程桌面,我们可以使用“management/enable_rdp“模块
“management/enable_proxy“指向攻击者控制的代理机器来来拦截流量。
由于SSL证书问题,在拦截SSL请求时出错。
Payload Delivery含有可以用来上传/执行例如Meterpreter或者windows可执行程序这类模块。
payload_delivery/exe_delivery可以用来上传可执行文件以及在windows上执行可执行文件。
使用Veil-Evasion生成Meterpreter exe文件,如下所示,Veil-Evasion生成一个Meterpreter可执行文件以及rc文件
配置模块来upload生成的exe文件在受害者机器上执行。
程序执行完成后,将会显示一个清除路径
我们可以检查msfconsole,它是由我们先前使用rc文件调用
当我们使用完Meterpreter想清除文件时,我们可以执行cleanup+上图的路径来清除。
Persistence用来维护与受害者机器的连接。可以使用 “persistence/add_local_user” 模块
当模块执行时,会创建一个user。最好的地方是当你想删除user时可以使用clean脚本。
在“management/run_command”模块中使用“net users”命令来获得user列表或者使用“credentials/hashdump”来dump user列表及其对应的登陆hash。
一个古老且流行的后门是Sticky Keys。可以使用“persistence/sticky_keys”和“persistence/sticky_keys_exe”模块制作Sticky Keys后门。前者将会显示一个CMD,后者将会使用你希望的任何可执行程序来替换“sethc.exe”,例如Meterpreter。同样他们都可以使用cleanup命令来恢复原来的“sethc.exe”文件。
最后一类是PowerSploit,不再叙述。
发表评论
-
Window提权基本步骤
2015-06-03 22:00 777原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 410原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 497原文地址:http://jumpespjump.blogspo ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 963https://blog.netspi.com/15-ways ... -
[译]Windows提权:ahcache.sys/NtApphelpCacheControl
2015-01-03 21:12 1028原文地址:https://code.google.com/p/ ... -
[工具]PCredz
2014-11-26 22:10 533项目地址:https://github.com/lgandx/ ... -
PowerUp
2014-11-26 01:52 410项目地址:https://github.com/HarmJ0y ... -
kerberoast
2014-11-26 01:47 904项目地址:https://github.com/nidem/k ... -
[译]UAC--渗透测试需要了解的
2014-11-26 01:35 1021原文地址:http://blog.coba ...
相关推荐
Veil-Pillage, 面纱抢劫是一种与面纱回避相结合的邮政 #Veil-Pillage面纱抢劫是一个邮政开发框架和一个组成部分的头纱框架。veil pillage由 @harmj0y 构建,目前由 @harmj0y 和团队的帮助支持,目前处于活动状态。...
Veil-Evasion是一个开源的渗透测试工具,它属于Veil-Framework框架的一个核心组件。Veil-Evasion的主要目的是帮助安全研究人员和渗透测试人员创建能够绕过常见防病毒软件和安全解决方案的恶意软件payload。这个工具...
【Veil-Catapult-master.zip】是一个压缩包文件,其名称暗示了它可能与Veil-Catapult项目有关。Veil-Catapult是Kali Linux发行版中的一个工具,Kali Linux是一个专为渗透测试和安全研究设计的操作系统。这个项目通常...
Veil-Evasion是一款开源的渗透测试工具,专为安全研究人员和道德黑客设计,用于创建和部署难以被防病毒软件检测到的payload。该工具的主要目标是帮助进行合法的安全测试,以便评估网络防御的有效性,而不是用于非法...
Veil-master.zip是一个压缩文件,通常包含一个名为"Veil-master"的项目或代码库,这可能是一个开源软件或工具,特别与Linux操作系统相关。在Linux环境中,这种类型的文件经常被用于分发开源软件源代码或者配置文件集...
【免杀工具--veil-evasion】是一种在网络安全领域中常用的工具,主要用于对抗反病毒软件和入侵检测系统,使得恶意代码能够避开检测并执行。它通常被安全研究人员、渗透测试人员以及恶意攻击者使用,目的是为了提升...
### Veil-Evasion工具介绍及应用 #### 一、概述 **Veil-Evasion**是一款功能强大的渗透测试工具,主要用于生成能够绕过多种防病毒软件的Payload,这使其成为进行高级持续性威胁(APT)攻击时的理想选择。该工具...
Veil-Evasion是一款针对高级持续性威胁(APT)攻击与防御的开源工具,它是一个辅助框架,主要用于生成能够避开大多数反病毒软件的Payload。Veil-Evasion设计的目的是提高黑客攻击的有效性和隐蔽性,同时也为安全研究...
Veil-Ordnance旨在快速生成可用于漏洞利用或有效载荷的shellcode。 在@ christruncer,@ themightyshiv和@ harmj0y之间进行了多次讨论之后,我们得到了灵感。在这些讨论中,我们确定了需要一种生成shellcode的工具,...
面纱探索 面纱探索,在CDN或WAF(saas)后找到ip ...usage: veil-explore.py [-h] [--force] [--max-threads MAX_THREADS] url veil-explore, find ip behind CDN or WAF(saas) positional arguments: url
VEIL网站去做使用正确的语言环境名称: : 什么是尾风? “ Tailwind是一种实用程序优先CSS框架,用于快速构建自定义用户界面。” –建立逆风使用清除未使用CSS 运行缩小CSS 建造杰基尔运行进行实时重新加载什么是...
通过RPC的简单,无数据库的Veil区块链资源管理器。 使用Node.js Express构建,bootstrap-v4。 该工具旨在成为Veil区块链的一个简单的自托管浏览器,由对您自己的veild节点的RPC调用驱动。 该工具易于运行,但与...
要使用Veil-Evasion,首先需要下载并安装,然后通过命令行工具启动,如"veil-evasion",并根据需求生成相应的payload。 4. **其他规避技术** 除了上述工具,还有其他技术如使用PE混淆器(如ConfuserEx)、注入到已...
'f',veil-type 有 100% 的值为 'p',而 veil-colour 有 97.73% 的值作为“w”提供的信息,这些信息对我们的模型没有帮助,所以我在开始时删除了它们。 然后我意识到在某些属性中,一些特定的值更多地集中在数据集的...
Veil是一种高级的渗透测试框架,专为红队操作和安全研究人员设计,它允许用户创建、管理和执行定制的payloads,以绕过反病毒软件和其他防御机制。Veil依赖文件是Veil框架运行所必需的一系列组件,这些组件通常包括库...
【技术分享】恶意框架样本分析-从Veil到Msf 渗透测试是网络安全领域中一项重要的实践,旨在发现并修复组织的安全漏洞。本篇技术分享将深入探讨两个常用的恶意框架——Veil和Metasploit(Msf),以及它们在安全测试...
《Le Réveil de Zartas》是一款专为法语用户设计的浏览器插件,其主要功能是提供与Zartas TV相关的实时更新和通知。Zartas TV可能是一个在线视频平台或者一个专注于特定内容的媒体频道。这款插件允许用户在不直接...