首页 » 系统攻防 » Linux » 浏览内容

Kali渗透套件:可绕过安全检查的WinPayloads生成器

210 0 发表评论

今天给大家介绍的是一款名叫WinPayloads的Payload生成器,这款工具使用了metasploits meterpreter shellcode,它不仅可以向shellcode中注入用户IP和端口,而且还可以使用ctypes写入能够执行shellcode的Python文件。

所有生成的代码和文件都将进行AES加密,然后使用pyinstaller编译成一个Windows可执行文件。更加重要的是,WinPayloads所生成的Payload可以绕过Windows安全防护产品的检测。

注:与之前一样,千万不要将Payload上传到任何一个在线病毒检测工具。

功能介绍

  • 1. UAC绕过-PowerShellEmpire:
  • 2. PowerUp-PowerShellEmpire:
  • 3. Invoke-Shellcode:
  • 4. Invoke-Mimikatz:
  • 5. Invoke-EventVwrBypass:
  • 6. 持久化-在目标设备上执行Payload,重启之后Payload依然有效
  • 7. 生成无法被检测到的Windows Payload
  • 8. 易于使用的用户操作界面
  • 9. 上传Payload至本地Web服务器
  • 10. 生成Payload之后自动运行Metasploit监听器

如上所示,Winpayloads还具备UAC绕过和Payload持久化等功能,这些功能都是在meterpreter获取到反向shell之后,通过在目标系统中执行PowerShell文件来实现的。除此之外,Winpayloads还会设置一个SimpleHTTPServer来上传和发送Payload。

运行环境

  • Python 2.7
  • Kali Linux/Ubuntu/或其他Linux发行版
  • 互联网

下载执行

执行setup.sh将会进行以下操作:

  • 安装32位代码和依赖组件;
  • 安装wine32
  • 安装python(wine)
  • 安装python extras(wine)
  • 安装pyinstaller
  • 安装impacket
  • 生成证书
  • 下载psexecspray 模块(https://github.com/Charliedean/PsexecSpray/)

如果你在安装过程中遇到了错误的话,可以尝试运行下面这条命令重新安装:

安装完成后进入执行

或者

利用证明:

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥如果你有意向广告合作点击广

站长微信

订阅博客

站内广告

博客统计

  • 日志总数:524 篇
  • 评论数目:1901 条
  • 标签总数:42 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:25 个
  • 建站日期:2011-02-13
  • 运行天数:2475 天
  • 最后更新:2017-11-21