WinPayloads:一款可生成难以被检测到的payload之神奇工具

WinPayloads是载荷生成的工具,该工具利用Meterpreter shellcode,将用户的IP和端口注入到代码中后编写一个通过ctypes执行shellcode的python文件

WinPayloads是一款Windows载荷生成的工具,该工具利用Meterpreter shellcode,将用户的IP和端口注入到代码中后编写一个通过ctypes执行shellcode的python文件并进行AES加密,最后使用pyinstaller编译将其为windows可执行文件。

使用WinPayloads生成难以被检测的payload

特性

  • UACBypass – PowerShellEmpire 
  • Copyright (c) 2015, Will Schroeder and Justin Warner. All rights reserved.
  • PowerUp – PowerShellEmpire 
  • Copyright (c) 2015, Will Schroeder and Justin Warner. All rights reserved.
  • Invoke-Shellcode 
  • Copyright (c) 2012, Matthew Graeber. All rights reserved.
  • Invoke-Mimikatz 
  • Copyright (c) 2012, Matthew Graeber. All rights reserved.
  • Invoke-EventVwrBypass 
  • Matt Nelson (@enigma0x3)
  • Persistence – Adds payload persistence on reboot
  • Psexec Spray – Spray hashes until successful connection and psexec payload on target
  • Upload to local webserver – Easy deployment
  • Powershell stager – allows invoking payloads in memory & more

准备

Kali Linux/Ubuntu/其他发行版

Python 2.7

需要网络连接

如何安装

下载源码,点击这里也可以下载

git clone https://github.com/nccgroup/winpayloads.git

切换目录

cd winpayloads

安装所需要的一切东西

./setup.sh

具体细节:
[*] Installing Dependencies
...
[*] Installing Wine
...
[*] Installing Python Requirements
...
[*] Installing Pyinstaller
...
[*] Downloading Python27, Pywin32 and Pycrypto For Wine
...
[*] Installing impacket from Git
...
[*] Grabbing Wine Modules
...
[*] Grabbing Modules
...
[*] Grabbing Certs

注意:如果在安装过程中出现任何错误,请尝试

./setup.sh -r

运行(输入“?”或者“help”查看帮助)

./Winpayloads.py

Kali Linux 的克隆-2017-07-16-01-59-14_看图王.png

在主界面输入你想要生成的载荷的序号或其他,选择1时会出现如下界面

使用WinPayloads生成难以被检测的payload

直接回车即使用默认项,生成后可以在所示目录找到文件,如果需要,可以上传到本地服务器,受害者通过该地址会下载payload

使用WinPayloads生成难以被检测的payload

当受害者打开后就可以愉快地玩耍了(输入“help”查看帮助)

使用WinPayloads生成难以被检测的payload

如果选择2-5,则会询问是否添加其他功能,生成后会自动打开msfconsole并进行监听

Kali Linux 的克隆-2017-07-16-03-44-08_看图王.png

使用WinPayloads生成难以被检测的payload

教程视频

*参考来源:darknetgithub,hey你的拔粪宝编译,转载请注明FreeBuf.COM

7

这些评论亮了

  • Feuchr (1级) 回复
    出现
    [*] Creating Payload using Pyinstaller...
    mv: 无法获取'dist/payload.exe' 的文件状态(stat): 没有那个文件或目录
    [*] Payload.exe Has Been Generated And Is Located Here: /root/winpayloads/Windows_Reverse_Shell.exe
    rm: 无法删除'dist': 没有那个文件或目录
    rm: 无法删除'build': 没有那个文件或目录
    rm: 无法删除'*.spec': 没有那个文件或目录
    [*] Upload To Local Websever or (p)sexec? [y]/p/n:
    [*] Cleaning Up
    请问怎么回事??
    )8( 亮了
发表评论

已有 4 条评论

取消
Loading...

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php