WinPayLoads -Python2.7
Python2.7에서 엑스트라가 실행되는 감지 할 수없는 Windows 페이로드 생성
평소와 같이 온라인 바이러스 검사기에 페이로드를 업로드하지 마십시오.
- 바이러스 총 탐지 - 업데이트 25/01/2019-16/68 탐지
https://www.virustotal.com/#/file/a921ac7540c93bf03a8ed76158b445b5f8780d8f112405811ebbe820c0e3d5c3/detection
완전히 감지 할 수없는 페이로드는 Stager 기능을 사용하십시오 YouTube 비디오
도커!
정상적인 설치는 더 이상 사용되지 않습니다. 지금 Docker를 사용하십시오.
docker pull charliedean07/winpayloads:latest
docker run -e LANG=C.UTF-8 --net=host -it charliedean07/winpayloads
특징
- UACBYPASS -POWERSHELMPIRE https://github.com/powerShillempire/empire/raw/mas 모든 권리 보유.
- PowerUp -PowerShillempire https://raw.githubusercontent.com/powershelmpire/powertools/mas 모든 권리 보유.
- Invoke-shellcode https://github.com/powershellmafia/powersploit/blob/master/codeexecution/invoke-shellcode.ps1 Copyright (C) 2012, Matthew Graeber. 모든 권리 보유.
- Invoke-mimikatz https://github.com/powershellmafia/powersploit/blob/master/exfiltration/invoke-mimikatz.ps1 Copyright (C) 2012, Matthew Graeber. 모든 권리 보유.
- Invoke-eventvwrbypass https://github.com/enigma0x3/misc-powershell-stuff/blob/master/invoke-eventvwrbypass.ps1 Matt Nelson (@enigma0x3)
- 지속성 - 재부팅에 페이로드 지속성을 추가합니다
- Psexec Spray- 성공적인 연결 및 Psexec 페이로드까지 스프레이 해시
- 로컬 웹 서버에 업로드 - 쉬운 배포
- PowerShell Stager- 메모리에서 페이로드를 호출 할 수 있습니다.
- 샌드 박스 기술 방지 기술
- 사용자 정의 쉘 코드
설치 등 Wiki를 확인하십시오!
https://github.com/nccgroup/winpayloads/wiki
블로그의 비디오 및 정보 (구식)
https://charliedean.github.io