Veil es una herramienta que nos permitirá a partir de un payload, codificar su contenido y generar un nuevo ejecutable, con la finalidad de que el mismo no sea detectado por los AV.
Esta poderosa herramienta se encuentra desarrollada en python, su autor es Christopher Truncer y se puede descargar desde: https://github.com/ChrisTruncer/Veil
La instalación en Kali es bastante fácil y la puedes realizar con los siguientes comandos:
git clone https://github.com/ChrisTruncer/Veil.git
cd Veil
cd setup
./setup.sh
Una vez instada procedemos a crear nuestro payload indetectable : -)
Vamos a comprobar que el mismo funciona y que el AV no reconoce el «payload» como archivo malicioso.
Para ejecutar Veil:
./Veil.py
Ingresamos el comando: list para mirar la cantidad de payloads disponibles
Para obtener información sobre el payload N° 10 podríamos ingresar el comando: info 10
Luego debemos ingresar el N° del playload que vamos a utilizar, en este caso es: 10
Con el comando generate comenzamos la codificación, luego seleccionamos la opción 1 por defecto para que utilice «msfvenom». Otra de las cuestiones a tener en cuenta son los valores de: LHOST y LPORT.
Definimos el nombre del archivo de salida en este caso es meterpretertucu2 y creamos el ejecutable usando «Pythoninstaller», opción 1
Una vez generado ya nuestro payload, pasamos a probarlo en un Windows 7 con ESET SMART SECURITY 6, ultima actualización: 7 de Julio de 2013 tal cual se puede observar en la imagen a continuación:
Como conclusión se puede decir que es una herramienta de gran utilidad para los pentesters , fácil usar e intuitiva, produce resultados magníficos a la hora de tener que pelearnos con los AV.
- Encuesta septiembre 2021: ¿Cómo crees que afectan las tecnologías de la información en la educación? – 6 septiembre, 2021
- ¡Ya llega Programmer’s Week 2021! – 3 septiembre, 2021
- Encuesta agosto 2021: ¿En qué sector IT te desarrollas o te gustaría desarrollarte? – 6 agosto, 2021
Deja una respuesta