📜
📜
📜
📜
PENETRATION NOTE
GitHub
搜索
⌃K
Links
About
Readme
收集信息
初始访问
防御规避
C#源码免杀
Powershell免杀
Python源码免杀
MSF+shellcode免杀
加载器免杀
GreatSCT
hanzoInjection
InstallUtil
MSBuilt
MSF捆绑
Mshta
Phantom-Evasion
RC4
Ruby
Shellter
the backdoor factory
Veil
zirikatu
捆绑器
avet
carboncopy
c代码加载图片马
DLL劫持
Evasion模块
Golang
权限提升
文件操作
内网和域
HASH操作
横向移动
权限维持
赏金技巧
云安全
Redteam红队
由
GitBook
提供支持
Veil
>use 1选择evasion模块
>list查看可用payload
>use 7 选择c格式的payload
>set LHOST/LPORT设置回连IP和端口
>generate生成
image
直接生成的exe可能会被查杀,目前可过360,不能过火绒
使用minGW-w64编译C文件
>gcc -o vel.exe veil.c -l ws2_32
以前
the backdoor factory
下一个
zirikatu
最近更新
1yr ago