#secist_script

由于传播,利用此脚本所提供的工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,即刻安全以及工具作者不为此承担任何责任。

#说明

此款工具借鉴

https://github.com/govolution/avet => avet

https://github.com/CroweCybersecurity/ps1encode => ps1encode

https://github.com/M4sc3r4n0/avoidz =>avoidz

web_delivery => msf

Invoke => powershell

#用法(Usage):

git clone https://github.com/demonsec666/secist_script.git

sudo chmod -R 777 .

3 sudo ./setup.sh

  1. sudo ./secist_script.sh

#例子 secist> 7

 < avoidz Payload >
  --------------------
                     \   ^__^             
                      \  (oo)\_______     
                         (__)\       )\/\ 
                             ||----w |    
                             ||     ||     

+------------++-------------------------++-----------------------+ 即刻安全周年庆版v1.6 (secist----2017.7.14)

    你的IP地址 :192.168.1.103
    系统版本 :Kali GNU/Linux Rolling \n \l

+------------++-------------------------++-----------------------+

[1] Meterpreter_Reverse_tcp		 [5] Shell_reverse_tcp
[2] Meterpreter_Reverse_http		 [6] Powershell_reverse_tcp
[3] Meterpreter_Reverse_https		 [7] Multi encode payload
[4] Meterpreter_Reverse_tcp_dns          [8] exit        
[9] back meun     

            secist>  1
	         secist>请输入你的ip地址: 192.168.1.103

secist>请输入你的端口: 4444 请稍等几分钟,您的烤鱼即将出炉=====================================》 ##################################################################

Tool To bypass most A.V - dev-labs

#作者(About Me)

即刻安全 => demon

博客 => www.ggsec.cn

团队博客 =>www.secist.com

Metasploit 系列教程 => 链接:https://pan.baidu.com/s/1dFzPkJZ 密码:evwg

Metasploit 系列教程 第八课=> www.ggsec.cn/MSF8-0.html