veil-evasion 开启
y 配置安装
安装好之后,再次运行veil-evasion
有50个payload模块
update 升级
list 查看有哪些payload
选一个payload
它是一个注入的shell,可以查看和修改payload的配置信息
这里对payload使用加密
info查看配置,看到USE_PYHERION设置成了Y
generate 生成payload
shellcode的IP,端口等配置
设置脚本文件名
编译有混淆功能的编译器 2
回车就开始编译了,这样就完成了payload的生成
生成的文件存在/var/lib/veil-evasion/output/compiled目录下
拷贝到Windows上用默认的杀毒软件扫描一下这个文件
上传到https://nodistribute.com上对这个文件进行扫描,报病毒率为7/39基本合格,对大部分的杀毒软件免疫
veil-evasion上的backdoor_factory
list查看payload,可以看到有backdoor_factory的选项
生成payload
直接选择默认名称"payload",回车
生成的payload存放在/var/lib/veil-evasion/output/compiled/payload.exe
生成之后退出,exit
进入到存放的路径
传到目标主机后会发现报毒
说明veil-evasion上的backfactory的免杀效果并不是很好