今天给大家介绍的是一款名叫WinPayloads的Payload生成器,这款工具使用了metasploits meterpreter shellcode,它不仅可以向shellcode中注入用户IP和端口,而且还可以使用ctypes写入能够执行shellcode的Python文件。
所有生成的代码和文件都将进行AES加密,然后使用pyinstaller编译成一个Windows可执行文件。更加重要的是,WinPayloads所生成的Payload可以绕过Windows安全防护产品的检测。
注:与之前一样,千万不要将Payload上传到任何一个在线病毒检测工具。
功能介绍
- 1. UAC绕过-PowerShellEmpire:
- 2. PowerUp-PowerShellEmpire:
- 3. Invoke-Shellcode:
- 4. Invoke-Mimikatz:
- 5. Invoke-EventVwrBypass:
- 6. 持久化-在目标设备上执行Payload,重启之后Payload依然有效
- 7. 生成无法被检测到的Windows Payload
- 8. 易于使用的用户操作界面
- 9. 上传Payload至本地Web服务器
- 10. 生成Payload之后自动运行Metasploit监听器
如上所示,Winpayloads还具备UAC绕过和Payload持久化等功能,这些功能都是在meterpreter获取到反向shell之后,通过在目标系统中执行PowerShell文件来实现的。除此之外,Winpayloads还会设置一个SimpleHTTPServer来上传和发送Payload。
运行环境
- Python 2.7
- Kali Linux/Ubuntu/或其他Linux发行版
- 互联网
下载执行
Shell
1
|
git clone https://github.com/nccgroup/Winpayloads.git
|
Shell
1
2
3
4
|
cd winpayloads
//进入winpayloads目录
chmod +x <strong>winpayloads</strong>
//赋予winpayloads可执行权限
|
1
2
|
./setup.sh
然后执行安装
|
执行setup.sh将会进行以下操作:
- 安装32位代码和依赖组件;
- 安装wine32
- 安装python(wine)
- 安装python extras(wine)
- 安装pyinstaller
- 安装impacket
- 生成证书
- 下载psexecspray 模块(https://github.com/Charliedean/PsexecSpray/)
如果你在安装过程中遇到了错误的话,可以尝试运行下面这条命令重新安装:
Shell
1
|
./setup.sh –r
|
安装完成后进入执行
Shell
1
|
./WinPayloads.py
|
或者
Shell
1
|
Python WinPayloads.py
|