winpayloads - Python2.7
การสร้าง Windows Payload ที่ไม่สามารถตรวจจับได้พร้อมกับ Extras ที่ทำงานบน Python2.7
ตามปกติอย่าอัปโหลด payloads ไปยังตัวตรวจสอบไวรัสออนไลน์ใด ๆ
- การตรวจจับทั้งหมดของไวรัส - อัปเดต 25/01/2019 - 16/68 การตรวจจับ
https://www.virustotal.com/#/File/A921AC7540C93BF03A8ED76158B445B5F8780D8F112405811BBE820C0E3D5C3/detection
สำหรับ payloads ที่ตรวจไม่พบได้อย่างสมบูรณ์โปรดใช้ฟังก์ชั่น stager ฟังก์ชั่นวิดีโอ YouTube
นักเทียบท่า
การติดตั้งปกติเลิกใช้แล้วโปรดใช้ Docker ทันที
docker pull charliedean07/winpayloads:latest
docker run -e LANG=C.UTF-8 --net=host -it charliedean07/winpayloads
คุณสมบัติ
- UACBYPASS - POWERSHELLEMPIRE https://github.com/powershellempire/empire/raw/master/data/module_source/privesc/invoke-bypassuac.ps1 ลิขสิทธิ์ (c) 2015, Will Schroeder และ Justin Warner สงวนลิขสิทธิ์
- PowerUp - PowerShellempire https://raw.githubusercontent.com/powershellempire/powertools/master/powerup/powerup.ps1 ลิขสิทธิ์ (c) 2015, Will Schroeder และ Justin Warner สงวนลิขสิทธิ์
- Invoke-shellcode https://github.com/powershellmafia/powersploit/blob/master/codeexecution/invoke-shellcode.ps1 ลิขสิทธิ์ (c) 2012, Matthew Graeber สงวนลิขสิทธิ์
- Invoke-mimikatz https://github.com/powershellmafia/powersploit/blob/master/exfiltration/invoke-mimikatz.ps1 ลิขสิทธิ์ (c) 2012, Matthew Graeber สงวนลิขสิทธิ์
- invoke-eventvwrbypass https://github.com/enigma0x3/misc-powershell-stuff/blob/master/invoke-eventvwrbypass.ps1 Matt Nelson (@enigma0x3)
- การคงอยู่ - เพิ่มการคงอยู่ของน้ำหนักบรรทุกในการรีบูต
- PSEXEC Spray - Hashes สเปรย์จนกว่าจะประสบความสำเร็จในการเชื่อมต่อและ PSExec Payload บนเป้าหมาย
- อัปโหลดไปยังเว็บเซิร์ฟเวอร์ท้องถิ่น - การปรับใช้ง่ายๆ
- PowerShell Stager - อนุญาตให้เรียกใช้ payloads ในหน่วยความจำและอื่น ๆ
- เทคนิคการต่อต้านแซนด์บ็อกซ์
- Shellcode ที่กำหนดเอง
ตรวจสอบวิกิสำหรับการติดตั้งและอื่น ๆ !
https://github.com/nccgroup/winpayloads/wiki
วิดีโอและข้อมูลในบล็อก (ล้าสมัย)
https://charliedean.github.io