今天给大家介绍的是一款名叫WinPayloads的Payload生成器,这款工具使用了metasploits meterpreter shellcode,它不仅可以向shellcode中注入用户IP和端口,而且还可以使用ctypes写入能够执行shellcode的Python文件。
所有生成的代码和文件都将进行AES加密,然后使用pyinstaller编译成一个Windows可执行文件。更加重要的是,WinPayloads所生成的Payload可以绕过Windows安全防护产品的检测。
注:与之前一样,千万不要将Payload上传到任何一个在线病毒检测工具。
功能介绍
1. UAC绕过-PowerShellEmpire:
https://github.com/PowerShellEmpire/Empire/raw/master/data/module_source/privesc/Invoke-BypassUAC.ps1
2. PowerUp-PowerShellEmpire:
https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/PowerUp/PowerUp.ps1
3. Invoke-Shellcode:
https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke-Shellcode.ps1
4. Invoke-Mimikatz:
https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-Mimikatz.ps1
5. Invoke-EventVwrBypass:
https://github.com/enigma0x3/Misc-PowerShell-Stuff/blob/master/Invoke-EventVwrBypass.ps1
6. 持久化-在目标设备上执行Payload,重启之后Payload依然有效
7. 生成无法被检测到的Windows Payload
8. 易于使用的用户操作界面
9. 上传Payload至本地Web服务器
10. 生成Payload之后自动运行Metasploit监听器
如上所示,Winpayloads还具备UAC绕过和Payload持久化等功能,这些功能都是在meterpreter获取到反向shell之后,通过在目标系统中执行PowerShell文件来实现的。除此之外,Winpayloads还会设置一个SimpleHTTPServer来上传和发送Payload。
下载地址:https://github.com/nccgroup/Winpayloads
运行环境
Python 2.7 Kali Linux/Ubuntu/或其他Linux发行版 互联网
安装
setup.sh将会进行以下操作:
安装32位代码和依赖组件;
安装wine32
安装python(wine)
安装python extras(wine)
安装pyinstaller
安装impacket
生成证书
下载psexecspray 模块(https://github.com/Charliedean/PsexecSpray/)
很简单吧?如果你在安装过程中遇到了错误的话,可以尝试运行下面这条命令:
./setup.sh -r
本文作者为Mr.Bai,转载请注明。