Cortana ist eine Skriptsprache für Armitage und Cobalt Srike. Der Entwickler Raphael Mudge liefert hier eine Möglichkeit, die von ihm erstellte Penetrationstesting-Software zu erweitern und diese mit den neusten Erkenntnissen auszustatten.
In diesem Blog werde ich zeigen, wie man diese Skripte nutzen kann, um Armitage mit dem Veil-Framework zu verbinden.
Armitage ist standardmäßig in Kali Linux integriert. Das Veil-Framework lässt sich relativ einfach über GitHub nachinstallieren. Eine Anleitung dazu findet man hier. Bei dieser Beschreibung gehe ich davon aus, dass Veil-Evasion in folgendem Unterverzeichnis installiert wurde:
/usr/share/Veil/Veil-Evasion
Die Einbindung von Veil-Evasion in Armitage erfolgt in zwei Schritten.
Schritt 1 -Skript aufrufen:
Zunächst wird mit einem Mausklick auf Armitage – Scripts ein neuer Aktenreiter im unteren Fenster geöffnet. Über die Schaltfläche Load kann nun das Skript veil_evasion.cna aufgerufen werden. Es befindet sich in folgendem Verzeichnis:
/usr/share/Veil/Veil-Evasion/tools/cortana
Schritt 2 -Prüfen ob alles korrekt eingebunden wurde:
Mittels Klick auf View – Script Console öffnet sich im unteren Fenster der Aktenreiter Cortana. Hier sollte man prüfen, ob der angezeigte Pfad richtig ausgewählt wurde.
Wählt man nun im Menü Veil-Evasion – Generate aus und klick dann auf Payload, so sollten nun alle verfügbaren Payloads aufgelistet werden. Ist dies nicht der Fall, so hat man das Veil-Unterverzeichnis falsch angegeben.
Das nachfolgende Video zeigt, wie man Veil-Evasion in Armitage einbindet. Danach wird eine exe-Datei mit einem Reverse-Payload erstellt, die beim Aufruf auf einem Windows-Client, eine Meterpreter-Verbindung zum Angreifer (Armitage) initiiert.