Metasploit自动化Bypass Av脚本:Shecodject X Shellcode Injection

Metasploit自动化Bypass Av脚本:Shecodject X Shellcode Injection

黑客软件hacker2019-06-13 4:12:569934A+A-

Metasploit自动化Bypass Av脚本:Shecodject X Shellcode Injection 第1张

"0×03 介绍

shecoject 是1个由 python3 撰写的专用工具,可将珍品 metasploit 转化成的 raw 文档立即应用 pyinstaller 封裝或者你也可应用本专用工具转化成一般的raw文档再开展封裝。应用ctypes控制模块将shellcode引入到 ram 中 persistence 的方式为运用 python3 的winreg 控制模块往注册表中载入启动实行本程序流程並自身拷贝到使用人客制的相对路径。

0×08 文章正文

installation

$ git clone https://github.Com/curtis992250/shecodject.git

$ python3 setup.py

基础步骤

Example 1

msfVEOM 转化成raw文档

scc 导入raw 文档

exe控制模块封裝

msf控制模块监视

Example 2

mpr 控制模块转化成一般raw文档

exe 控制模块封裝

msf 控制模块监视

Example 3

mpr 控制模块转化成一般reverse_tcp的raw文档

obf 控制模块混肴

exe 控制模块封裝

msf 控制模块监视 

自然环境规定

python2  (安裝obf 控制模块)

python3

应用指令

$ python3 shecodeject.py

专用工具由OnetTeam精英团队Taroballz撰写


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 囤梦挽鹿2022-05-29 21:12:32
  • exe 控制模块封裝 msf 控制模块监视  自然环境规定 python2  (安裝obf 控制模块) python3 应用指令 $ python3 shecodej
  • 蓝殇清淮2022-05-29 17:25:05
  • 拷贝到使用人客制的相对路径。 0×08 文章正文 installation $ git clone https://github.Com/curtis992250/shecodject.git$ python
  • 冬马颇倔2022-05-29 12:35:25
  • 模块封裝 msf控制模块监视 Example 2 mpr 控制模块转化成一般raw文档 exe 控制模块封裝 msf 控制模块监视 Example 3 mpr 控制模块转化成一般rever
  • 拥嬉别れ2022-05-29 18:30:23
  • dject.git$ python3 setup.py 基础步骤 Example 1 msfVEOM 转化成raw文档 scc 导入raw 文档 exe控制模块封裝 msf控制模块监视 Example 2 mpr 控制模块转化成一般raw文档

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理