官网在此: https://www.veil-framework.com/
1. kali linux 安装Veil -evasion.
点击(此处)折叠或打开
- apt-get install veil-evasion
- veil-evasion
- #一路next 就像在windows上一样顺利
2. 使用veil-evasion . shell下输入命令veil-evasion 就进入了veil的命令行。
选项如下:其实跟metasploit 很像.
点击(此处)折叠或打开
- use Use a specific payload
- info Information on a specific payload
- list List available payloads
- update Update Veil-Evasion to the latest version
- clean Clean out payload folders
- checkvt Check payload hashes vs. VirusTotal
- exit Exit Veil-Evasion
我总共实验了4个payload , 其中 python/meterpreter/rev_tcp 一次使用了加密,一次没有使用加密。(即有一次设置参数 set USE_PYHERION Y)
点击(此处)折叠或打开
- python/shellcode_inject/aes_encrypt
- python/meterpreter/rev_tcp
- c/meterpreter/rev_tcp
4. generate 填入文件名称的时候依次写入p1,p2,p3,p4.
然后将他们copy到同一个目录下。
点击(此处)折叠或打开
- mkdir -p /python_web/
- cp /var/lib/veil-evasion/output/compiled/game4.exe /python_web/
5. 使用python 的HTTPServer.
点击(此处)折叠或打开
- python -m SimpleHTTPServer 8080
6. 使用Windows XP 的机器访问HTTP Server(装了360和ESET,但是ESET的服务被我关了) ,
依次下载了p1,p2,p3,p4 发现下载完后就会被360报有木马。
7. 期待Veil-evasion 以后能有更好的表现吧 , 我一直觉得360不专业,所以总是ESET 和360 一起用,以前还在18摸都是用symantec SEP. 不探讨杀软的优劣,只是感慨下,安全是个更新速度非常快的行业.