O Veil-Framework é uma coleção de ferramentas de segurança de equipe vermelha que implementam vários métodos de ataque focados na evasão de antivírus e na detecção de fraudes.
As ‘soluções’ de antivírus não costumam pegar os bandidos, mas geralmente fazem testes com caneta durante a atribuição. Essa ferramenta surgiu como uma maneira de executar o código de shell existente de maneira a evitar os mecanismos AV sem rolar uma nova porta dos fundos a cada vez.

Atualmente, ele consiste em:
- Evasão de véu: uma ferramenta para gerar cargas úteis que evitam antivírus usando uma variedade de técnicas e idiomas
- Veil-Ordnance: uma ferramenta que pode ser usada para gerar rapidamente código de shell stager válido
- Veil-Catapult: um sistema de entrega de carga no estilo psexec que integra o Veil-Evasion
- Veil-Pillage: uma estrutura modular de pós-exploração que integra o Veil-Evasion
- Veil-PowerView: uma ferramenta powershell para obter conhecimento da situação da rede nos domínios do Windows
A abordagem
A evasão do véu faz seu trabalho por:
- Usando uma agregação de várias técnicas de injeção de código de shell em vários idiomas
- Foco na automação, usabilidade e desenvolvimento de uma verdadeira estrutura
- Usando alguns stagers Meterpreter sem código de shell e módulos “auxiliares” também
Uma nova carga útil é lançada a cada mês com mais de 30 módulos de carga útil publicados.
Você pode fazer o download do Veil Framework aqui (este é o projeto ‘super’ que abrirá a versão mais recente de cada ferramenta):