频道栏目
首页 > 安全 > 网络安全 > 正文

WinPayloads:一个可以绕过安全检查的Windowspayload生成器

2017-07-21 11:44:26           
收藏   我要投稿

今天给大家介绍的是一款名叫WinPayloads的Payload生成器,这款工具使用了metasploits meterpreter shellcode,它不仅可以向shellcode中注入用户IP和端口,而且还可以使用ctypes写入能够执行shellcode的Python文件。

\

所有生成的代码和文件都将进行AES加密,然后使用pyinstaller编译成一个Windows可执行文件。更加重要的是,WinPayloads所生成的Payload可以绕过Windows安全防护产品的检测。

注:与之前一样,千万不要将Payload上传到任何一个在线病毒检测工具。

功能介绍

1. UAC绕过-PowerShellEmpire:

https://github.com/PowerShellEmpire/Empire/raw/master/data/module_source/privesc/Invoke-BypassUAC.ps1

2. PowerUp-PowerShellEmpire:

https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1

3. Invoke-Shellcode:

https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke-Shellcode.ps1

4. Invoke-Mimikatz:

https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-Mimikatz.ps1

5. Invoke-EventVwrBypass:

https://github.com/enigma0x3/Misc-PowerShell-Stuff/blob/master/Invoke-EventVwrBypass.ps1

6. 持久化-在目标设备上执行Payload,重启之后Payload依然有效

7. 生成无法被检测到的Windows Payload

8. 易于使用的用户操作界面

9. 上传Payload至本地Web服务器

10. 生成Payload之后自动运行Metasploit监听器

如上所示,Winpayloads还具备UAC绕过和Payload持久化等功能,这些功能都是在meterpreter获取到反向shell之后,通过在目标系统中执行PowerShell文件来实现的。除此之外,Winpayloads还会设置一个SimpleHTTPServer来上传和发送Payload。

运行环境

Python 2.7

Kali Linux/Ubuntu/或其他Linux发行版

互联网

安装

setup.sh将会进行以下操作:

安装32位代码和依赖组件;

安装wine32

安装python(wine)

安装python extras(wine)

安装pyinstaller

安装impacket

生成证书

下载psexecspray 模块(https://github.com/Charliedean/PsexecSpray/)

很简单吧?如果你在安装过程中遇到了错误的话,可以尝试运行下面这条命令:

./setup.sh -r

如果问题还是得不到解决的话,你可以到该项目的GitHub主页上留言。

上一篇:通过gpg签名来防止伪造的github commits
下一篇:顺藤摸瓜:一个专黑建筑行业的QQ黏虫团伙现形记
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站