RedTeaming RedTeaming
首页
🤡BypassAV
🍓漏洞利用
🍀漏洞武器库
🍯钓鱼攻击
🍭内网渗透
🇨🇳apt分析
🖥代码审计
🥝渗透测试
🔨二进制安全
💎MISC
  • 分类
  • 标签
  • 归档
GitHub

Wing

less talk more work!
首页
🤡BypassAV
🍓漏洞利用
🍀漏洞武器库
🍯钓鱼攻击
🍭内网渗透
🇨🇳apt分析
🖥代码审计
🥝渗透测试
🔨二进制安全
💎MISC
  • 分类
  • 标签
  • 归档
GitHub
  • CobaltStrike

    • ExecuteAssembly插件
  • 蜜罐

  • Go

  • 漏洞武器库
  • CobaltStrike
Wing
2020-12-23

ExecuteAssembly插件

# ExecuteAssembly插件使用

https://github.com/med0x2e/ExecuteAssembly

ExecuteAssembly --dotnetassembly /Users/wing/RedTeamWing/RedTeamTookit/cnascripts/Github/cobalt_strike_extension_kit/exe/Seatbelt.exe --assemblyargs LogonSessions --unlink-modules --stomp-headers --amsi --etw --spawnto PresentationHost.exe

1
2
ExecuteAssembly --amsi --etw --dotnetassembly /Users/wing/RedTeamWing/RedTeamTookit/cnascripts/Github/cobalt_strike_extension_kit/exe/SharpWMI.exe --assemblyargs action=query query="select * from win32_process" --spawnto PresentationHost.exe
1

没测试成功 image.png

image.png

晚上不想调代码,睡觉

chameleon

chameleon→

最近更新
01
SockOverRdp
12-26
02
Go武器化教程
12-26
03
Exchange
12-26
更多文章>

Wing已运营本站:

本站总访问量 次 | 本站访客数 人
RedTeaming | Copyright © 2020-2020 Wing | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式
×