ip地址的设置:
1)、使用桥接模式,打开VM 的“虚拟机”点击设置查看网络设置是不是桥接模式;
2)手动设置静态ip地址,这里要与主机ip地址在同一网段,不然到后面监听不到,因为我的windows的ip地址
3)、然后看一下能不能ping通,ping通后开始实验
(如果在网络设置这一块出现问题,可以联系我,因为我在这一块耗费了好多时间才弄好)
1.打开终端,运行veil-evasion
2.输入ls命令显示payload列表
3.选择用第31个payload
4.根据 Required options的要求设置IP地址和端口(ip要和windows下的ip是同一网段,不然后面监听会出问题)
5.然后generate,进入下一步
6.根据提示在/var/lib/veil-evasion/output/source里找到生成的文件
t31.py runme.bat setup.py三个文件如图所示
7.在windows下,要搭建python环境(我的系统是win10,64位大家自己下载)
接下来要在windows平台下将刚才生成的文件转为exe格式。首先按照veil官网的要求,下载和安装这四个东西:(注意对应好python及windows版本)。
(1)python(2)py2exe(3)pycrypto(4)pywin32/64
8.全部下载安装后,接下来的操作就很简单了。把LINUX下veil生成的三个文件全部拷贝至windows安装的python文件夹下,执行runme.bat程序。
9.接下来进入linux系统启动metasploit:
第一步,kali linux 2.0 本身已内置metasploit,kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。
在kali 2.0中启动带数据库支持的MSF方式如下:
首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start;
初始化MSF数据库(关键步骤!):msfdb init;
运行msfconsole:msfconsole;
在msf中查看数据库连接状态:db_status。
10.一切条件准备好后,最后工作来临,步骤如图所示,(这里我就不写代码啦)要在windows下点击一下程序,然后就完成了整个工作啦