Veil-Evasion in Armitage einbinden

Cortana ist eine Skriptsprache für Armitage und Cobalt Srike.  Der Entwickler Raphael  Mudge liefert hier eine Möglichkeit, die von ihm erstellte Penetrationstesting-Software zu erweitern und diese mit den neusten Erkenntnissen  auszustatten.

In diesem Blog werde ich zeigen,  wie man diese Skripte nutzen kann, um Armitage mit dem Veil-Framework zu verbinden.

Armitage ist standardmäßig in  Kali Linux integriert. Das Veil-Framework lässt sich relativ einfach über GitHub nachinstallieren. Eine Anleitung dazu findet man hier. Bei dieser Beschreibung  gehe ich davon aus, dass Veil-Evasion  in folgendem Unterverzeichnis installiert wurde:

/usr/share/Veil/Veil-Evasion
									

Die Einbindung von Veil-Evasion in Armitage erfolgt in zwei Schritten.

Schritt 1 -Skript aufrufen:

Zunächst wird mit einem Mausklick auf Armitage – Scripts ein neuer Aktenreiter im unteren Fenster geöffnet. Über die Schaltfläche Load kann nun das Skript veil_evasion.cna aufgerufen werden. Es befindet sich in folgendem Verzeichnis:

/usr/share/Veil/Veil-Evasion/tools/cortana
									

Bild1

Schritt 2 -Prüfen ob alles korrekt eingebunden wurde:

Mittels Klick auf View – Script Console öffnet sich im unteren Fenster der Aktenreiter Cortana. Hier   sollte man prüfen, ob der angezeigte Pfad richtig ausgewählt wurde.

Bild2

Wählt man nun im Menü Veil-Evasion – Generate aus und klick dann auf Payload, so sollten nun alle verfügbaren Payloads aufgelistet werden. Ist dies nicht der Fall, so hat man das Veil-Unterverzeichnis falsch angegeben.

Bild3

Bild4

Das nachfolgende Video zeigt, wie man Veil-Evasion in Armitage einbindet. Danach wird eine exe-Datei mit einem Reverse-Payload erstellt, die beim Aufruf auf einem Windows-Client, eine Meterpreter-Verbindung  zum Angreifer (Armitage) initiiert.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.