Payload ausliefern mit Veil und Catapult

Nachdem Christopher Truncer und Will Schroeder das Veil-Framework auf der ShmooCon 2014 präsentiert haben, möchte ich in dem heutigen Beitrag Veil-Catapult vorstellen. Es handelt sich hierbei um ein Framework, das die mit Veil erstellten Payloads an Zielsysteme ausliefert.  Dabei können Zielsysteme mit einzelnen IP-Adressen festgelegt aber auch in Listen zusammengefasst werden.

Zur Demonstration benutze ich ein Testnetzwerk auf der Grundlage von VirtualBox. Dabei kommt  die im Buch (Kapitel 2) beschriebene virtuelle Umgebung zum Einsatz.

Das Ziel ist eine Windows Netzwerk mit drei Windows XP Clients (192.168.222.73-75).  Als Virenschutz ist Symantec Endpoint Protection mit den aktuellen Virensignaturen installiert. Dabei sind einzelne Clients auch mit dem Netzwerkbedrohungsschutz ausgestattet.

Das Veil-Framework ist auf Kali Linux (129.168.222.25) eingerichtet. Da die Distribution nicht immer ganz aktuell ist, habe ich Veil und Catapult über git in ein anderes Unterverzeichnis nachinstalliert. Dazu bin ich wie folgt vorgegangen: 

cd /usr/share/
mkdir veil_new
cd veil_new
git clone https://github.com/Veil-Framework/Veil-Evasion.git
git clone https://github.com/Veil-Framework/Veil-Catapult.git

## Das sollte später funktionieren
## git clone https://github.com/Veil-Framework/Veil.git

cd Veil-Evasion
cd setup
./setup.sh
cd ../../Veil-Catapult
./setup.sh
									

Die Vorgehensweise zum Erstellen von Payloads mit Veil sollte aus den vorrangegangenen Beiträgen bekannt sein. Neu ist nun die automatische Auslieferung an die Clients im Netzwerk.  Dazu wird zunächst eine Liste mit den IP-Adressen der Zielsysteme angelegt und auf Kali Linux im Verzeichnis /home/iplists/ gespeichert.

cd /home/iplists
cat clients.ip

192.168.222.73
192.168.222.74
192.168.222.75
									

Veil-Catapult ist eine Python Skript, das die Installation des Veil-Frameworks voraussetzt und damit automatisch auf diese Ressourcen zurückgreift.

Im nachfolgenden Video wird gezeigt, wie zunächst Payload mittels des Veil-Frameworks erzeugt und dann die EXE-Datei  mit Veil-Catapult verteilt wird. Die Zielsysteme verbinden sich nach erfolgreicher Übertragung des Payloads automatisch mit Kali-Linux. Dabei wurden die zuvor erstellten Ressource-Dateien für das Metasploit-Framework genutzt um sogenannte Handler zu erzeugen. 

Das Ergebnis sind drei Meterpreter-Sessions, die nun die Kommunikation mit den Clients ermöglichen. Der Virenschutz konnte somit erfolgreich überwunden werden.

Abschließend ist Veil-Catapult in der Lage, die Systeme wieder zu bereinigen (Cleanup).

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung