pyqb

导航

 

veil-evasion 开启

y 配置安装

安装好之后,再次运行veil-evasion

有50个payload模块

update 升级

list 查看有哪些payload

选一个payload

它是一个注入的shell,可以查看和修改payload的配置信息

这里对payload使用加密

info查看配置,看到USE_PYHERION设置成了Y

generate 生成payload

shellcode的IP,端口等配置

设置脚本文件名

编译有混淆功能的编译器 2

回车就开始编译了,这样就完成了payload的生成

生成的文件存在/var/lib/veil-evasion/output/compiled目录下

拷贝到Windows上用默认的杀毒软件扫描一下这个文件

上传到https://nodistribute.com上对这个文件进行扫描,报病毒率为7/39基本合格,对大部分的杀毒软件免疫

 

 

 

veil-evasion上的backdoor_factory

list查看payload,可以看到有backdoor_factory的选项

生成payload

直接选择默认名称"payload",回车

 生成的payload存放在/var/lib/veil-evasion/output/compiled/payload.exe

 

生成之后退出,exit

进入到存放的路径

传到目标主机后会发现报毒

说明veil-evasion上的backfactory的免杀效果并不是很好

 

posted on 2017-04-24 17:07  没有音乐就退化耳朵  阅读(952)  评论(0编辑  收藏  举报