📜  道德黑客|有效负载概述

📅  最后修改于: 2020-12-23 09:58:38             🧑  作者: Mango

负载概述

一旦安装了Veil,我们将查看其命令。这些命令非常简单,如以下屏幕截图所示。退出允许我们退出程序, info用于向我们提供有关特定工具的信息, list用于列出可用工具, update用于更新Veil, use用于启用任何工具,例如在给定的屏幕截图中显示:

在上面的屏幕截图中,我们可以看到Veil中使用了两种类型的工具:

  • 逃避:此工具用于生成无法检测的后门。
  • 军械:此工具用于生成Evasion使用的有效载荷。这更多是辅助工具。

有效负载是代码的一部分,它可以实现我们想要的功能。在这种情况下,它为我们提供了反向连接,可以在目标计算机上下载并执行某些操作。现在,我们使用use命令启用任何工具的使用。我们要运行Evasion,因此我们将使用use 1命令运行。加载Veil-Evasion后,我们应该看到类似于以下命令的内容:

在上面的屏幕截图中,我们可以看到Veil为我们提供了可以在此工具上运行的命令列表。我们要列出所有可用的有效负载,其中共有41个。在下面的屏幕快照中,我们可以看到每个有效负载都分为三部分,并且我们突出显示了将要使用的有效负载,其中15)go / meterpreter / rev_https.py

有效负载名称的第一部分是用于包装有效负载的编程语言。在前面的屏幕截图中,我们可以看到使用的语言包括CS, Python,GO,C,PowerShell和Ruby。在此示例中,我们将使用go语言。

有效负载的第二部分是有效负载的类型。换句话说,将在目标网络上执行的代码类型。在此示例中,我们将使用Meterpreter ,它是Metasploit设计的有效负载。 Metasploit是一个巨大的框架,有时会用于黑客攻击。 Meterpreter在内存中运行,因此很难检测,并且不会留下较大的占用空间。使用Meterpreter,我们可以通过目标计算机获得完全访问权限。它使我们能够浏览文件系统,安装或下载文件,等等。

有效负载名称的第三部分是将用于建立其连接的方法。在我们的示例中,这是rev_httpsrev代表反向,而https是将用于建立连接的协议。在前面的屏幕快照中,有几个rev_tcp的示例,该示例创建了反向TCP连接。

反向连接是目标计算机通过后门连接到攻击者计算机的位置。此方法绕过防病毒程序,因为连接不是直接针对目标计算机,而是针对攻击者。在我们的示例中,我们将使用许多网站使用的端口80或8080,这样该连接将显示为无害的网站连接。