Metasploit自动化Bypass Av脚本:Shecodject X Shellcode Injection
"0×03 介绍
shecoject 是1个由 python3 撰写的专用工具,可将珍品 metasploit 转化成的 raw 文档立即应用 pyinstaller 封裝或者你也可应用本专用工具转化成一般的raw文档再开展封裝。应用ctypes控制模块将shellcode引入到 ram 中 persistence 的方式为运用 python3 的winreg 控制模块往注册表中载入启动实行本程序流程並自身拷贝到使用人客制的相对路径。
0×08 文章正文
installation
$ git clone https://github.Com/curtis992250/shecodject.git
$ python3 setup.py
基础步骤
Example 1
msfVEOM 转化成raw文档
scc 导入raw 文档
exe控制模块封裝
msf控制模块监视
Example 2
mpr 控制模块转化成一般raw文档
exe 控制模块封裝
msf 控制模块监视
Example 3
mpr 控制模块转化成一般reverse_tcp的raw文档
obf 控制模块混肴
exe 控制模块封裝
msf 控制模块监视
自然环境规定
python2 (安裝obf 控制模块)
python3
应用指令
$ python3 shecodeject.py
专用工具由OnetTeam精英团队Taroballz撰写
相关文章
- 4条评论
- 囤梦挽鹿2022-05-29 21:12:32
- exe 控制模块封裝 msf 控制模块监视 自然环境规定 python2 (安裝obf 控制模块) python3 应用指令 $ python3 shecodej
- 蓝殇清淮2022-05-29 17:25:05
- 拷贝到使用人客制的相对路径。 0×08 文章正文 installation $ git clone https://github.Com/curtis992250/shecodject.git$ python
- 冬马颇倔2022-05-29 12:35:25
- 模块封裝 msf控制模块监视 Example 2 mpr 控制模块转化成一般raw文档 exe 控制模块封裝 msf 控制模块监视 Example 3 mpr 控制模块转化成一般rever
- 拥嬉别れ2022-05-29 18:30:23
- dject.git$ python3 setup.py 基础步骤 Example 1 msfVEOM 转化成raw文档 scc 导入raw 文档 exe控制模块封裝 msf控制模块监视 Example 2 mpr 控制模块转化成一般raw文档