个性化阅读
专注于IT技术分析

有效负载概述

一旦安装了Veil, 我们将查看其命令。这些命令很简单, 如以下屏幕快照所示。退出允许我们退出程序, info用于向我们提供有关特定工具的信息, list用于列出可用工具, update用于更新Veil, use用于启用任何工具, 例如在给定的屏幕截图中显示:

有效负载概述

在上面的屏幕截图中, 我们可以看到Veil中使用了两种类型的工具:

  1. 逃避:此工具用于生成无法检测的后门。
  2. 军械:此工具用于生成Evasion使用的有效载荷。这更多是辅助工具。

有效负载是代码的一部分, 它可以实现我们想要的功能。在这种情况下, 它为我们提供了反向连接, 可以在目标计算机上下载并执行某些操作。现在, 我们使用use命令启用任何工具的使用。我们要运行Evasion, 因此我们将使用use 1命令运行。加载Veil-Evasion后, 我们应该看到类似于以下命令的内容:

有效负载概述

在上面的屏幕截图中, 我们可以看到Veil为我们提供了可以在此工具上运行的命令列表。我们要列出所有可用的有效负载, 其中共有41个。在下面的屏幕截图中, 我们可以看到每个有效负载都分为三部分, 并且我们突出显示了将要使用的有效负载为15)go / meterpreter / rev_https.py:

有效负载概述

有效负载名称的第一部分是用于包装有效负载的编程语言。在前面的屏幕截图中, 我们可以看到使用的语言包括CS, Python, GO, C, PowerShell和Ruby。在此示例中, 我们将使用go语言。

有效负载的第二部分是有效负载的类型。换句话说, 将在目标网络上执行的代码类型。在此示例中, 我们将使用Meterpreter, 它是Metasploit设计的有效负载。 Metasploit是一个巨大的框架, 有时会用于黑客攻击。 Meterpreter在内存中运行, 因此很难检测, 并且不会留下较大的占用空间。使用Meterpreter, 我们可以通过目标计算机获得完全访问权限。它使我们能够浏览文件系统, 安装或下载文件, 以及更多。

有效负载名称的第三部分是将用于建立其连接的方法。在我们的示例中, 这是rev_https。 rev代表反向, 而https是将用于建立连接的协议。在前面的屏幕快照中, 有几个rev_tcp的示例, 该示例创建了反向TCP连接。

反向连接是目标计算机通过后门连接到攻击者计算机的位置。此方法绕过防病毒程序, 因为连接不是直接针对目标计算机, 而是针对攻击者。在我们的示例中, 我们将使用许多网站使用的端口80或8080, 以便该连接将显示为无害的网站连接。

赞(0)
未经允许不得转载:srcmini » 有效负载概述

评论 抢沙发

评论前必须登录!