HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Eludere gli antivirus con Veil Evasion

da Lo Staff di HackerSecret.it / domenica, 09 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin

Sebbene Veil Evasion non faccia parte di Metasploit Framework, ho deciso di includere questo articolo nella guida, in quanto crea dei payload che verranno sfruttati da Metasploit per portare a termine un attacco senza essere rilevati dagli antivirus.

Se avete provato i tutorial precedenti e avete un buon software antivirus installato sulla macchina bersaglio, avrete potuto notare che, lanciando i payload creati, questo segnala un virus presente nel PC e con ogni probabilità sposta il file eseguibile nel cestino dei virus, rendendolo totalmente innocuo. Per completare con successo le guide precedenti abbiamo utilizzato una macchina senza antivirus o con antivirus disattivato.

Ma se volessimo portare a termine un attacco su un PC con l’antivirus attivo?

Esistono varie tecniche per eludere i software AV. Una può essere quella di modificare il file eseguibile mediante un editor esadecimale, ma è una pratica spesso lunga e complessa. Un’altra, molto più semplice è affidarsi a software noti, creati a questo proposito, come Veil Evasion per fabbricare dei payload compatibili con Metasploit e non identificabili dagli AV.

Installare Veil Evasion su Kali Linux

Veil Evasion si trova incluso nelle repository di Kali. Per funzionare necessita di Wine e di svariate librerie a 32 bit, quindi, ammesso che stiamo utilizzando un sistema a 64 bit, se non l’abbiamo già fatto in precedenza, come primo passo dobbiamo abilitare il supporto per l’architettura a 32 bit con il seguente comando

dpkg --add-architecture i386

Una volta abilitato il supporto per l’architettura a 32 bit, installiamo Wine e Veil Evasion

apt-get install wine veil-evasion

La prima volta che lanciamo Veil Evasion ci verrà richiesta l’installazione di Python e di Ruby su Wine per terminare la configurazione del tool. Possiamo seguire i wizard lasciando le impostazioni di default.

Creare un payload non rilevabile dagli antivirus

Molte guide asseriscono che, per creare un payload non rilevabile dagli antivirus, sia sufficiente qualche iterazione dell’encoder shikata_ga_nai su MSFvenom, utilizzato per la creazione del trojan nel tutorial precedente della rubrica su Metasploit Framework. Nulla di più falso! La codifica dei payload è una tecnica che serve alla gestione dei cosiddetti bad characters e non ha nulla a che vedere con l’elusione dei software antivirus. Il fatto che un antivirus non rilevi un payload codificato (cosa che non succede ormai da un po’ di tempo) è solo un effetto collaterale del processo di codifica, che cambiando la firma del file, lo faceva risultare pulito.

Creiamo il nostro payload con Veil Evasion, che darà molta più sicurezza di successo al nostro attacco. Lanciamo da terminale il comando veil-evasion, ci si presenterà un menù con diverse opzioni

Eludere Antivirus con Veil Evasion

Diamo il comando list che ci mostra una lista con tutti i payload disponibili

2-veil-evasion

Scegliamo di utilizzare python/shellcode_inject/aes_encrypt che nel mio caso si trova alla posizione 35, ma la posizione può cambiare da una versione ad un’altra. Scrivendo use 35, selezioniamo il payload, una schermata ci illustra varie opzioni per la creazione. Scriviamo il comando generate e diamo invio.

Eludere Antivirus con Veil Evasion

Un ulteriore prompt ci chiederà se utilizzare MSFvenom o se fornire un file personalizzato e il tipo di payload da creare: io ho scelto di utilizzare MSFvenom e di creare windows/meterpreter/reverse_tcp.

Se avete letto le guide precedenti della rubrica ormai dovrebbe essere abbastanza semplice configurare il payload. Impostiamo l’indirizzo IP della macchina attaccante come valore di LHOST e la porta sulla quale si vuole effettuare la connessione come valore di LPORT.

Eludere Antivirus con Veil Evasion

Di seguito la shell ci chiederà il nome del file che verrà generato e il metodo di compilazione. Diamo un nome al file e selezioniamo il primo metodo di compilazione della lista.

Eludere Antivirus con Veil Evasion

Diamo invio e attendiamo la creazione del payload. Una volta creato una schermata riassuntiva ci elencherà le opzioni utilizzate e il percorso nel quale trovare il file appena generato.

Eludere Antivirus con Veil Evasion

Un rapido test

Possiamo avviare la macchina Windows che vogliamo attaccare con l’antivirus attivato e spostare il payload generato su di essa. Il primo segno che tutto è andato bene, è che spostando il file generato con Veil Evasion sulla macchina vittima, l’antivirus non ci abbia avvertiti del fatto che fosse un file infetto. Possiamo avere la conferma di quanto scritto, lanciando una scansione manuale sul file.

Eludere Antivirus con Veil Evasion

Ora possiamo avviare msfconsole e attivare il solito handler. Un doppio click sul file generato con Veil Evasion sulla macchina vittima, ci regalerà l’ormai consueta sessione di meterpreter su di essa.

Eludere Antivirus con Veil Evasion

Baty’s Base

Share
Tweet
Pin
Taggato in: Antivirus, Eludere, Evasion, Veil

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!