winpayloads -python2.7
Python2.7で実行されているエクストラを備えた検出不可能なWindowsペイロード生成
いつものように、ペイロードをオンラインウイルスチェッカーにアップロードしないでください
- ウイルスの総検出 - 更新された25/01/2019-16/68検出
https://www.virustotal.com/#/file/a921ac7540c93bf03a8ed76158b445b55f8780d8f112405811ebbe820c0e3d5c3/detection
完全に検出不可能なペイロードについては、Stager機能YouTubeビデオを使用してください
Docker!
通常のインストールは非推奨です。今すぐDockerを使用してください。
docker pull charliedean07/winpayloads:latest
docker run -e LANG=C.UTF-8 --net=host -it charliedean07/winpayloads
特徴
- uacbypass -powershellempire https://github.com/powershellempire/empire/raw/master/data/module_source/privesc/invoke-bypassuac.ps1 Copyright(c)2015、ウィルシュローダーとジャスティンワーナー。無断転載を禁じます。
- Powerup -PowerShellempire https://raw.githubusercontent.com/powershellempire/powertools/powerup/powerup.ps1 Copyright(c)2015、ウィルシュローダーとジャスティンワーナー。無断転載を禁じます。
- Invoke-ShellCode https://github.com/powershellmafia/powersploit/blob/master/codeexecution/invoke-shellcode.ps1 Copyright(c)2012、Matthew Graeber。無断転載を禁じます。
- Invoke-mimikatz https://github.com/powershellmafia/powersploit/blob/master/exfiltration/invoke-mimikatz.ps1 Copyright(c)2012、Matthew Graeber。無断転載を禁じます。
- Invoke-eventvwrbypass https://github.com/enigma0x3/misc-powershell-tuff/blob/master/invoke-eventvwrbypass.ps1 matt nelson(@enigma0x3)
- 永続性 - 再起動時にペイロードの永続性を追加します
- PSEXECスプレー - 接続が成功するまでスプレーハッシュし、ターゲットでPSEXECペイロード
- ローカルWebサーバーにアップロード - 簡単に展開します
- Powershell Stager-メモリなどでペイロードを呼び出すことができます
- アンチサンドボクシング技術
- カスタムシェルコード
インストールなどについてはWikiをご覧ください!
https://github.com/nccgroup/winpayloads/wiki
ブログのビデオと情報(時代遅れ)
https://charliedean.github.io