Veil es una herramienta que nos permitirá a partir de un payload, codificar su contenido y generar un nuevo ejecutable, con la finalidad de que el mismo no sea detectado por los AV.
Esta poderosa herramienta se encuentra desarrollada en python, su autor es Christopher Truncer y se puede descargar desde: https://github.com/ChrisTruncer/Veil
La instalación en Kali es bastante fácil y la puedes realizar con los siguientes comandos:
git clone https://github.com/ChrisTruncer/Veil.git
cd Veil
cd setup
./setup.sh
Una vez instada procedemos a crear nuestro payload indetectable : -)
Vamos a comprobar que el mismo funciona y que el AV no reconoce el "payload" como archivo malicioso.
Para ejecutar Veil:
./Veil.py
Ingresamos el comando: list para mirar la cantidad de payloads disponibles
Para obtener información sobre el payload N° 10 podríamos ingresar el comando: info 10
Luego debemos ingresar el N° del playload que vamos a utilizar, en este caso es: 10
Con el comando generate comenzamos la codificación, luego seleccionamos la opción 1 por defecto para que utilice "msfvenom". Otra de las cuestiones a tener en cuenta son los valores de: LHOST y LPORT.
Definimos el nombre del archivo de salida en este caso es meterpretertucu2 y creamos el ejecutable usando "Pythoninstaller", opción 1
Una vez generado ya nuestro payload, pasamos a probarlo en un Windows 7 con ESET SMART SECURITY 6, ultima actualización: 7 de Julio de 2013 tal cual se puede observar en la imagen a continuación:
Como conclusión se puede decir que es una herramienta de gran utilidad para los pentesters , fácil usar e intuitiva, produce resultados magníficos a la hora de tener que pelearnos con los AV.