WinPayloads -Python2.7
无法检测到的Windows有效负载生成,并在Python2.7上运行Extras。
像往常一样,请勿将有效载荷上传到任何在线病毒检查器
- 病毒总检测 - 更新25/01/2019-16/68检测
https://www.virustotal.com/#/file/A921AC7540C93BF03A8ED76158B445B5F8780D8F878F112405811EBBE821EBBE820C0E3D55C3/detection
有关完全无法检测到的有效载荷,请使用Stager功能YouTube视频
码头!
普通安装已弃用,请立即使用Docker。
docker pull charliedean07/winpayloads:latest
docker run -e LANG=C.UTF-8 --net=host -it charliedean07/winpayloads
特征
- UACBYPASS -POWERSHELLEMPIRE https://github.com/powershellempire/empire/raw/raw/master/master/data/module_source/privesc/invoke-bypassuac.ps1版权所有(C)2015年,Will Schroeder and Justin Warner。版权所有。
- PowerUp -PowerShellempire https://raw.githubusercontent.com/powershellempire/powertools/master/poperation/powerup/powerup.ps1版权所有(C)2015年,Will Schroeder和Justin Warner。版权所有。
- Indoke-ShellCode https://github.com/powershellmafia/powersploit/blob/master/codeexecution/invoke-shellcode.ps1版权所有(C)2012,Matthew Graeber。版权所有。
- Indoke-Mimikatz https://github.com/powershellmafia/powersploit/blob/master/master/exfiltration/invoke-mimikatz.ps1版权所有(C)2012,Matthew Graeber。版权所有。
- Invoke-eventvwrbypass https://github.com/enigma0x3/misc-powershell-stuff/blob/master/master/invoke-eventvwrbypass.ps1 matt Nelson(@enigma0x3)
- 持久性 - 在重新启动时添加有效载荷持久性
- PSEXEC喷雾 - 喷雾哈希直到成功连接并在目标上有效载荷
- 上传到本地网络服务器 - 轻松部署
- PowerShell Stager-允许在内存中调用有效载荷
- 抗沙箱技术
- 自定义外壳
查看Wiki进行安装等等!
https://github.com/nccgroup/winpayloads/wiki
博客上的视频和信息(过时)
https://charliedean.github.io