[METASPLOIT] Veil Framework(Payload Generator)를 이용한 Antivirus 우회하기

Payload Generator 를 찾던 중 재미있는 툴을 발견하였습니다. 바로 Veil이라는 툴인데요, MSF에서 사용하는 Meterpreter Shell에 대해 Antivirus를 우회하기 위해 인코딩할 수 있는 툴입니다. 로고도 양과 늑대의 그림자이네요. (뭔가 양의 탈을 쓴 늑대랄까요)

Veil 은 https://www.veil-framework.com/ 에서 정보를 확인할 수 있습니다. 크게 5개의 툴로 나뉘어집니다. Veil Framework

  • Veil-Evasion
  • Veil-Ordnance
  • Veil-Catapult
  • Power tool
  • Veil-Pillage

프레임워크는 Github를 통해 배포되며 아래 주소에서 다운로드 받을 수 있습니다. https://github.com/Veil-Framework/

간단하게 Evasion을 설치해보겠습니다.

git clone https://github.com/Veil-Framework/Veil-Evasion.git

cd Veil-Evasion/

ls

CHANGELOG README.md config setup tools COPYRIGHT Veil-Evasion.py modules testbins

아래 명령을 통해 패키지를 설치합니다.

bash /[Your Install Dir]/Veil-Evasion/setup/setup.sh -s

(생각보다 설치할게 많아 길군요..)

설치 완료 후 실행하면 메인 화면이 나타납니다.

python Veil-Evasion.py

========================================================================= Veil-Evasion | [Version]: 2.22.1 ========================================================================= [Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework =========================================================================

Main Menu

47 payloads loaded

Available Commands:

use             Use a specific payload
info            Information on a specific payload
list            List available payloads
update          Update Veil-Evasion to the latest version
clean           Clean out payload folders
checkvt         Check payload hashes vs. VirusTotal
exit            Exit Veil-Evasion

list 명령을 통해 사용 가능한 payload 를 확인하고, use 명령과 해당하는 숫자를 통해 사용이 가능합니다.

list

use 45

Options 형태는 기존 Metasploit 에서 제공되는 형태와 유사하며, 세팅 후 generate 명령을 통해 파일을 만들 수 있습니다.

잘 사용하면 유용한 툴로 보입니다. 시간도 늦고해서 슬슬 피곤하네요. Veil 관련해서 추가로 보여드릴 내용이 있다면 이후에 포스팅 하도록 하겠습니다.

Guide Video

https://www.veil-framework.com/guidesvideos/

Reference

https://www.christophertruncer.com/veil-a-payload-generator-to-bypass-antivirus/ http://www.trustedsec.com/files/BSIDESLV_Secret_Pentesting_Techniques.pdf