Winpayloads — шелл код на Pyton с функциями обхода.

Winpayloads — это инструмент для генерации полезных нагрузок (payload), который использует Meterpreter-шелл-коды из Metasploit с пользовательскими настройками (ip, port и так далее) и создает Python-файл, выполняющий данный шелл-код с помощью ctypes. Затем данный код шифруется с помощью алгоритма AES и преобразуется в исполняемый файл ОС Windows с помощью PyInstaller.
Особенности:
• высокий уровень недетектируемости;
• простой GUI-интерфейс;
• загрузка payload на локальный веб-сервер;
• psexec payload на целевой машине;
• автоматический запуск Metasploit Listener после
генерации полезных нагрузок;
• интеграция с Shellter;
Кроме этого, есть еще две интересные фичи: • обход UAC;
• payload persistence.

Простая установка:

git clone https://github.com/Charliedean/
    Winpayloads.git
cd Winpayloads
./setup.sh
./winpayloads

URL: github.com/charliedean/winpayloads

Click to rate this post!
[Total: 5 Average: 3]

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Leave a reply:

Your email address will not be published.