WinPayloads:一个可以绕过安全检查的Windowspayload生成器

Mr.Bai 841 浏览 0

4a471500512561.png

 

今天给大家介绍的是一款名叫WinPayloads的Payload生成器,这款工具使用了metasploits meterpreter shellcode,它不仅可以向shellcode中注入用户IP和端口,而且还可以使用ctypes写入能够执行shellcode的Python文件。

所有生成的代码和文件都将进行AES加密,然后使用pyinstaller编译成一个Windows可执行文件。更加重要的是,WinPayloads所生成的Payload可以绕过Windows安全防护产品的检测。
注:与之前一样,千万不要将Payload上传到任何一个在线病毒检测工具。
功能介绍
1. UAC绕过-PowerShellEmpire:
https://github.com/PowerShellEmpire/Empire/raw/master/data/module_source/privesc/Invoke-BypassUAC.ps1
2. PowerUp-PowerShellEmpire:
https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1
3. Invoke-Shellcode:
https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke-Shellcode.ps1
4. Invoke-Mimikatz:
https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-Mimikatz.ps1
5. Invoke-EventVwrBypass:
https://github.com/enigma0x3/Misc-PowerShell-Stuff/blob/master/Invoke-EventVwrBypass.ps1
6. 持久化-在目标设备上执行Payload,重启之后Payload依然有效
7. 生成无法被检测到的Windows Payload
8. 易于使用的用户操作界面
9. 上传Payload至本地Web服务器
10. 生成Payload之后自动运行Metasploit监听器

如上所示,Winpayloads还具备UAC绕过和Payload持久化等功能,这些功能都是在meterpreter获取到反向shell之后,通过在目标系统中执行PowerShell文件来实现的。除此之外,Winpayloads还会设置一个SimpleHTTPServer来上传和发送Payload。

下载地址:https://github.com/nccgroup/Winpayloads

运行环境

Python 2.7 Kali Linux/Ubuntu/或其他Linux发行版
互联网 

安装

setup.sh将会进行以下操作:

安装32位代码和依赖组件;

安装wine32

安装python(wine)

安装python extras(wine)

安装pyinstaller

安装impacket

生成证书

下载psexecspray 模块(https://github.com/Charliedean/PsexecSpray/)

很简单吧?如果你在安装过程中遇到了错误的话,可以尝试运行下面这条命令:

./setup.sh -r

发表评论 取消回复
表情 图片 链接 代码

分享
请选择语言