A nova versão de Veil-Evasion, a 2.20, já está liberada para downloads e testes. A ferramenta em questão foi projetada para gerar payloads Metasploit que ignoram soluções antivirus comuns. Este lançamento inclui payloads para a linguagem "Go", sendo o mais recente release estável da ferramenta. Uma observação importante a ser feita, é que ./setup/setup.sh deve ser re-executado em cada grande atualização de versão. Se você receber mensagens de erros importantes sobre como executar Veil-Evasion, primeiro tente re-executar este script para instalar quaisquer pacotes adicionais e atualizar o arquivo de configuração padrão. Veil-Evasion foi projetado para ser executado em Kali Linux, mas deve funcionar em qualquer sistema capaz de executar scripts em Python. Basta seguir o menu para gerar um payload útil. Ao criar o payload, Veil-Evasion irá perguntar se você gostaria que o arquivo de "carga útil" fosse convertido em um arquivo executável através de PyInstaller ou Py2Exe.
Requisitos de Software:
- Linux
- Usar Kali (arquitetura x86) e todas as dependências são pré-instaladas
ou -
- Instalar Python 2.7
- Instale PyCrypto> = 2,3
- Windows (para compilação Py2Exe)
- Python (testado com x86 - http://www.python.org/download/releases/2.7/)
- Py2Exe (http://sourceforge.net/projects/py2e.../py2exe/0.6.9/)
- PyCrypto (http://www.voidspace.org.uk/python/modules.shtml)
-PyWin32(http://sourceforge.net/projects/pywi...7.exe/download)
Setup - tldr;
Saiba Mais:
[1] Security List Network http://seclist.us/updates-veil-evasi...lutions-2.html