Kali Linux | Veil Evasion Nasıl Kullanılır?

0

Veil Framework Nedir?

Sızma testleri esnasında hedef sistemler bazen antivirüs vb. yazılımlar ile korunabilmektedir. Bu durumda sistem test edilirken antivirüs yazılımlarının atlatılması gerekmektedir. Veil Framework bu noktada antivirusler tarafından tespit edilemeyen zararlı yazılımlar oluşturabilmektedir. Veil sayesinde meterpreter Shell açan zararlı yazılımlar encode edilerek antivirüs yazılımlarının veritabanlarında bulunan imzaların dışında bir zararlı yazılım oluşturmaktadırlar.

Veil Framework Kurulum

Veil Framework’ün Github sayfasını okuduğumuzda bizlere nasıl kurulum yapmamız gerektiği anlatılmış. Şekil 1’de görmüş olduğunuz komutları terminale yazarak Veil’i Kali işletim sistemine indirebiliyoruz.

Kali’ye indirmiş olduğumuz Veil’i şekil 2’de gördüğünüz komutları yazarak kurulum işlemini tamamlıyoruz. Bu kurulum işlemi birkaç dakika sürebilmektedir.

 

Veil-Evasion List

Veil.py’nin bulunduğu dizine giderek ./Veil.py komutu ile Veil uygulamamızı başlattım.

Veil uygulamasını başlattıktan sonra karşımıza 2 adet kullanılabilir tool çıktı. Veil Evasion kullanacağımız için use 1 komutu ile Evasion’ı seçtim.

List komutu ile payloadları listeledim. Şekil 6 ‘da payloadların bir kısmı gösterilmiştir.

Reverse Shell

Go programlama dilinde hazırlanmış olan meterpreter shell’ini kulanacağım için 16 numaralı reverse shell’i seçiyorum.

Use 16 komutu ile kullanacak olduğum reverse shell’i seçtim.

Set LHOST [ip] ve set LPORT komutları ile listening yapacağım ip ve portu girdim ve generate komutu ile shell’imi oluşturdum. Shell oluştururken bize dosyaya isim vermemizi istedi ben de kendi adımı dosyanın ismi yaptım.

Generate komutu ile oluşturduğumuz shell’in dizinini bize gösterdi.

Virüs Taraması

Oluşturduğum .exe uzantılı shell dosyasını virustotal.com’da tarattım. Tarama sonucunda 46 tane virus programına takıldı.

Windows Sisteme Shell Atma

Veil ile oluşturmuş olduğum shell dosyasını Windows 10 işletim sistemine sahip olan sanal makineme attım.

Msfconsole

Kali’de terminale msfconsole yazarak Metasploit’i açtım. Ardından use exploit/multi/handler komutu ile exploitimi seçtim. Set payload windows/meterpreter/reverse_tcp komutu ile payloadımı belirledim.

Payloadı seçtikten sonra show options komutu ile görüntüledim. Set LHOST ve set LPORT komutları ile listening yapacağım ip ve port numaralarını girdim.

Run komutu ile girmiş olduğum listening ip ve port üzerinden dinlemeye başladım. Daha sonrasında windows sisteme atmış olduğum .exe uzantılı dosyayı çalıştırdım ve şekil 14’te de görüldüğü gibi meterpreter shell çalıştı. Pwd komutu ile hangi dizinde olduğumu öğrendiğimde gerçekten hedef sisteme sızmış olduğumuzu gördüm.

Meterpreter Shell

Meterpreter shell’de screenshot komutu ile ekran görüntüsü alabilmekteyim ve bunun gibi birçok komut ile birçok işlem yapılabilmekte. Şimdilik sadece screenshot ile örnek yapacağım.

Screenshot komutu girdikten sonra bize .jpeg uzantılı dosyanın dizinini gösterdi.

Şekil 16’da dizine giderek fotoğrafı açtım. Şekil 17’de de görmüş olduğunuz üzere hedef sistem üzerinde bir ekran görüntüsü yakaladı ve bizim listening yaptığımız makine üzerinde kaydetti.

SONUÇ

Veil uygulamasını kullanarak antivirusleri bypass ederek ne kadar kolay bir şekilde windows makinelere sızılınabileceğini görmüş olduk. Meterpreter shell açıldıktan sonra birçok işlem yapılabilmekte.

 

KAYNAKLAR

https://github.com/Veil-Framework/Veil

https://www.bgasecurity.com/2015/03/veil-framework-kullanarak-antivirus/