WinPayloads:一个可以绕过安全检查的Windowspayload生成器
"专用工具详细介绍
Winpayloads是这款Payload转化成专用工具,它应用了metasploits meterpreter Shellcode,不但可以将客户的ip地址及其相对端口号引入到Shellcode当中,并应用ctypes撰写1个可实行Shellcode的Python文档,并且可以开展AES数据加密随后应用pyinstaller将其编译成Windows可执行文件。
常见问题:跟之前相同,千万别把我转化成的Payload上传入一切1个免费在线病毒检测服务平台。
作用详细介绍
1. 转化成没法被检验到的Windows Payload;
2. 便于应用的客户操作面板;
3. 适用向当地web网络服务器发送Payload;
11. 适用应用Psexec上传Payload;
4. Payload转化成以后,自启动Metasploit监听器;
除开所述作用以外,Winpayloads可以绕开UAC,并建立Payload的持久化感柒。当Meterpreter给网络攻击回到了反方向Shell以后,这种PowerShell文档将会在总体目标系统软件中运作。UAC绕开作用是应用场景PowerShellEmpire开发设计的,并应用了这份漏洞利用编码来绕开总体目标系统软件中当地管理员账户的UAC维护,随后给网络攻击出示1个有着当地管理员权限的反方向meterpreter。
Winpayloads可以安裝1个SimpleHTTPServer来根据互联网向容许免费下载的服务器散播Payload,在psexec作用的协助下,网络攻击能够易如反掌地在总体目标服务器中实行Payload。
演试视頻
简易的视頻演试:
要是你要知道怎样转化成彻底没法检验到的Payload,你能收看下边这一详尽的实际操作视頻:
专用工具的安裝与应用-【详尽文本文档】
安裝规定
1. Kali Linux/Ubuntu/及其别的发行版Linux;
2. Python2.2;
3. 数据连接
专用工具的安裝指令及其流程给出编码如图所示:
git clone https://github.Com/nccgroup/winpayloads.git Cd winpayloads
至少的setup.sh将会协助客户安裝好Winpayloads所必须的任何(包含全部依靠部件):
./setup.sh
接下去,应用下述指令运作Winpayloads:
./Winpayloads.py
键入’help’或’?'获得详尽的协助信息内容。
运作下述指令能够重装该专用工具:
./setup.sh -r
专用工具免费下载
Winpayloads:【GitHub传送门】
* 参照来源于:fireeye,FK网编Alpha_h4ck编译"
相关文章
- 1条评论
- 鸠骨鸢栀2022-05-30 13:09:42
- h -r 专用工具免费下载 Winpayloads:【GitHub传送门】 * 参照来源于:fireeye,FK网编Alpha_h4ck编译"