• VEIL-EVASION 2.20 Traz Melhorias para Geração de Payloads Metasploit que dão Bypass em Soluções AV

    A nova versão de Veil-Evasion, a 2.20, já está liberada para downloads e testes. A ferramenta em questão foi projetada para gerar payloads Metasploit que ignoram soluções antivirus comuns. Este lançamento inclui payloads para a linguagem "Go", sendo o mais recente release estável da ferramenta. Uma observação importante a ser feita, é que ./setup/setup.sh deve ser re-executado em cada grande atualização de versão. Se você receber mensagens de erros importantes sobre como executar Veil-Evasion, primeiro tente re-executar este script para instalar quaisquer pacotes adicionais e atualizar o arquivo de configuração padrão. Veil-Evasion foi projetado para ser executado em Kali Linux, mas deve funcionar em qualquer sistema capaz de executar scripts em Python. Basta seguir o menu para gerar um payload útil. Ao criar o payload, Veil-Evasion irá perguntar se você gostaria que o arquivo de "carga útil" fosse convertido em um arquivo executável através de PyInstaller ou Py2Exe.



    Requisitos de Software:
    - Linux
    - Usar Kali (arquitetura x86) e todas as dependências são pré-instaladas

    ou -

    - Instalar Python 2.7
    - Instale PyCrypto> = 2,3
    - Windows (para compilação Py2Exe)

    - Python (testado com x86 - http://www.python.org/download/releases/2.7/)
    - Py2Exe (http://sourceforge.net/projects/py2e.../py2exe/0.6.9/)
    - PyCrypto (http://www.voidspace.org.uk/python/modules.shtml)
    -PyWin32(http://sourceforge.net/projects/pywi...7.exe/download)
    Setup - tldr;


    Saiba Mais:

    [1] Security List Network http://seclist.us/updates-veil-evasi...lutions-2.html