Payload 概述

2025年3月17日 | 阅读 3 分钟

安装 Veil 后,我们将查看其命令。 这些命令很简单,如以下截图所示。 exit 允许我们退出程序,info 用于提供有关特定工具的信息,list 用于列出可用工具,update 用于更新 Veil,use 用于启用任何工具的使用,如给定的截图所示。

Overview of Payloads

在上面的截图中,我们可以看到 Veil 中使用了两种类型的工具。

  1. Evasion: 此工具用于生成无法检测到的后门。
  2. Ordnance: 此工具用于生成 Evasion 使用的有效载荷。 这更像是一个辅助工具。

有效载荷是代码的一部分,它执行我们想要的操作。 在本例中,它为我们提供一个反向连接,下载并在目标计算机上执行某些操作。 现在我们使用 use 命令来启用任何工具的使用。 我们要运行 Evasion,所以我们将运行 use 1 命令。 当 Veil-Evasion 加载后,我们应该看到类似于以下命令的内容

Overview of Payloads

在上面的截图中,我们可以看到 Veil 为我们提供了一个可以运行在此工具上的命令 list。 我们要列出所有可用的有效载荷,共有 41 个。 在下面的截图中,我们可以看到每个有效载荷分为三个部分,我们突出显示了我们将使用的有效载荷,即 15) go/meterpreter/rev_https.py

Overview of Payloads

有效载荷名称的第一部分是有效载荷将要包装的编程语言。 在前面的截图中,我们可以看到使用的语言包括 CS、Python、GO、C、PowerShell 和 Ruby。 在此示例中,我们将使用 go 语言。

有效载荷的第二部分是有效载荷的类型。 换句话说,将在目标网络上执行的代码类型。 在此示例中,我们将使用 Meterpreter,这是一个由 Metasploit 设计的有效载荷。 Metasploit 是一个巨大的框架,有时它被用于黑客攻击。 Meterpreter 在内存中运行,因此很难检测到,并且不会留下太大的痕迹。 使用 Meterpreter,我们可以完全访问目标计算机。 它允许我们浏览文件系统、安装或下载文件等等。

有效载荷名称的第三部分是用于建立其连接的方法。 在我们的示例中,这是 rev_https。 其中 rev 代表反向,而 https 是将用于建立连接的协议。 在前面的截图中,有几个 rev_tcp 的例子,它创建了一个反向 TCP 连接。

反向连接是指目标机器通过后门连接到攻击者的机器。 这种方法绕过了防病毒程序,因为连接不是指向目标计算机,而是指向攻击者。 在我们的示例中,我们将使用端口 80 或 8080,许多网站都使用它们,以便连接将显示为无害的网站连接。

下一主题生成 Veil 后门