Skip to content

hackintoanetwork/PyZW-Exploit

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

9 Commits
 
 
 
 

Repository files navigation

PyZW Exploit

Windows .pyzw Reverse Shell

Usage

1. 코드 복제하기

먼저, GitHub에서 PyZW Exploit 코드를 복제합니다. 아래의 명령어를 사용하여 복제할 수 있습니다:

git clone https://github.com/hackintoanetwork/pyzw-exploit

2. 설정 변경하기

복제한 후, exploit.pyzw 파일의 이름을 원하는 이름으로 변경합니다. 그 다음, 파일 내에 있는 Base64로 인코딩된 HOSTPORT 부분을 자신의 서버 주소로 수정해야 합니다. 이는 공격자가 제어하는 서버 주소로, 리버스 쉘 연결을 위해 사용됩니다.


3. 리버스 쉘 열기

공격자는 자신의 서버에서 리버스 쉘을 준비해야 합니다. 다음 명령어를 사용하여 리버스 쉘을 열 수 있습니다:

nc -lvnp 4567

여기서 4567은 사용할 포트 번호입니다. 실제 환경에서는 적절한 포트 번호로 변경해야 합니다.


4. Exploit 전송 및 대기

타겟(공격 대상)에게 수정된 exploit.pyzw 파일을 전송합니다. 그리고 타겟이 해당 파일을 실행할 때까지 기다립니다.


5. 연결 확인

타겟이 exploit.pyzw 파일을 실행하면, 설정한 서버의 리버스 쉘에 자동으로 연결됩니다. 이를 통해 공격자는 타겟 시스템에 대한 접근 권한을 얻게 됩니다.


이 지침을 따라 주의 사항을 숙지하고 적절한 책임감을 가지고 사용하시길 바랍니다.

About

Windows .pyzw Reverse Shell

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages