john.johny 13 گزارش دادن ارسال شده در شهریور 97 اجرای یک reverse shell ساده بعنوان سرویس ویندوز 1 واکنش ها : johnjones به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
john.johny 13 گزارش دادن ارسال شده در شهریور 97 نه سوال بود بعد اینکه شما گذاشتید reverse shell با پایتون هست ولی بنده اجرای reverse shell بعنوان سرویس می خوام؟.. 1 واکنش ها : johnjones به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
Mr.Python 1,733 گزارش دادن ارسال شده در شهریور 97 در 2 ساعت قبل، john.johny گفته است : نه سوال بود بعد اینکه شما گذاشتید reverse shell با پایتون هست ولی بنده اجرای reverse shell بعنوان سرویس می خوام؟.. شما اسکریپتتو مینویسی . تبدیلش میکنی به exe . که میتونی برای تبدیل از pyinstaller استفاده کنی و آپشن noconsole که هیچ پنجره ای نشون داده نشه و به صورت بک گراند اجرا بشه. به محض اینکه شل اجرا بشه دسترسی برقرار میشه . تا زمانی که کاربر اونو end task نکنه دسترسی دارید . این جور اسکریپتارو باید رمزنگاری کنید . چون صد در صد توسط انتی ویروس و ویندوز به عنوان تروجان شناخته میشه . 1 واکنش ها : johnjones به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
john.johny 13 گزارش دادن ارسال شده در مهر 97 بله درسته . بنده بخاطر همین می خوام بعنوان سرویس اجرا بشه که قابل گرفتن نباشه مثلا با sc create داخل پایتون 1 واکنش ها : johnjones به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
Mr.Python 1,733 گزارش دادن ارسال شده در مهر 97 در 3 ساعت قبل، john.johny گفته است : بله درسته . بنده بخاطر همین می خوام بعنوان سرویس اجرا بشه که قابل گرفتن نباشه مثلا با sc create داخل پایتون توضیحات رو بخونید دوباره . اینکه به صورت noconsol باشه بهتون گفتم چیکار کنید . برای اطلاعات بیشتر به لینک زیر مراجعه کنید : https://stackoverflow.com/questions/32404/how-do-you-run-a-python-script-as-a-service-in-windows اگر برنامه ای با این شل بایند شده باشه یا خود شل رو بخواید اجرا کنید در صورتی که رمز نگاری نشده باشه سیستم مورد نظر و انتی ویروس اونو به عوان ویروس میشناسه و پاکش میکنه . به هر حال اگر شل رمزنگاری شده باشه و اجرا بشه اونوقت شما دسترسی دارید . تا زمانی که اجرا نشه نمیتونید به عنوان سرویس بشناسونیدش. پس باید اجرا بشه اونم از طریق command line . و شرط اجرا شدنش هم برمیگرده به غیرقابل ردیابی بودن که اونم برمیگرده به رمزنگاری خوب و قوی ! به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
john.johny 13 گزارش دادن ارسال شده در مهر 97 بله اینو خونده بودم با پایتون تا اینجا درسته با این دستور python test.py install و بعد python test.py start .ولی شما وقتی با pyinstaller به exe تبدیل می کنید اون فایل قابلیت install و شروع به کار نداره.خوب اینجا باید چیکار کرد؟ 1 واکنش ها : johnjones به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
Mr.Python 1,733 گزارش دادن ارسال شده در مهر 97 شما همون کارو انجام بده شلتو با pyinstaller و آپشن noconsole به Exe تبدیل کن . (البته برای بار چندم حتما انکریپت باشه) وقتیم کسی این فایلو اجرا کنه هیچ صفحه ای باز نمیشه براش نه کنسول نه محیط گرافیکی . برنامه به صورت background همیشه در حال اجرا میمونه تا وقتی که کاربر بخواد از لیست task manager اونو end task کنه یا سیستمو خاموش کنه . اصلا نیازی نیست که بخواید چیزی رو به عنوان سرویس توی ویندوز اجرا کنید . همین کفایت میکنه و شما دسترسیتونو میگیرید . اون لینک هم محض اطلاع بود نه اینکه واقعا بخواید ویروسو به عنوان سرویس اجرا کنید . چون کسی پیدا نمیشه بخواد یک فایل با فرمت Py رو که نمیدونه چیه و معلومم نیست مفسر پایتون رو سیستمش نصبه یا نه بخواد دستور python test.py install رو تو cmd بنویسه و بعدش pysc رو start کنه و..! حالا نمیدونم از نطر من که اینکار ساده ایس نیست که تا این حد بخواید کسیو گول بزنید که همچین کاری بکنه یا طرف در این حد تو باغ نباشه ! . در کل روشی که گفتیم رایجتره و همه استفاده میکنن . خود تروجان های اماده هم همینطورین . 1 واکنش ها : johnjones به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
john.johny 13 گزارش دادن ارسال شده در مهر 97 در ۱ ساعت قبل، Mr.Python گفته است : شما همون کارو انجام بده شلتو با pyinstaller و آپشن noconsole به Exe تبدیل کن . (البته برای بار چندم حتما انکریپت باشه) وقتیم کسی این فایلو اجرا کنه هیچ صفحه ای باز نمیشه براش نه کنسول نه محیط گرافیکی . برنامه به صورت background همیشه در حال اجرا میمونه تا وقتی که کاربر بخواد از لیست task manager اونو end task کنه یا سیستمو خاموش کنه . اصلا نیازی نیست که بخواید چیزی رو به عنوان سرویس توی ویندوز اجرا کنید . همین کفایت میکنه و شما دسترسیتونو میگیرید . اون لینک هم محض اطلاع بود نه اینکه واقعا بخواید ویروسو به عنوان سرویس اجرا کنید . چون کسی پیدا نمیشه بخواد یک فایل با فرمت Py رو که نمیدونه چیه و معلومم نیست مفسر پایتون رو سیستمش نصبه یا نه بخواد دستور python test.py install رو تو cmd بنویسه و بعدش pysc رو start کنه و..! حالا نمیدونم از نطر من که اینکار ساده ایس نیست که تا این حد بخواید کسیو گول بزنید که همچین کاری بکنه یا طرف در این حد تو باغ نباشه ! . در کل روشی که گفتیم رایجتره و همه استفاده میکنن . خود تروجان های اماده هم همینطورین . بله شما درست میگید ولی بنده منظورم نبود که تارگت انجام بده گفتم این کارا باید انجام بشه و وقتی بدون این کارا تبدیل به exe می کنی جواب نمیگیری (یعنی پیش نیازش این کدهاست که گفتم ) میشه همون کدارو داخل فایل تبدیلی به exe نوشت؟چجوری؟ مثل این کد class AppServerSvc (win32serviceutil.ServiceFramework): _svc_name_ = "my_service_name" _svc_display_name_ = "my service" def __init__(self,args): win32serviceutil.ServiceFramework.__init__(self,args) SetConsoleCtrlHandler(lambda x: True, True) self.hWaitStop = win32event.CreateEvent(None,0,0,None) def SvcStop(self): self.ReportServiceStatus(win32service.SERVICE_STOP_PENDING) win32event.SetEvent(self.hWaitStop) self.run = False def SvcDoRun(self): servicemanager.LogMsg(servicemanager.EVENTLOG_INFORMATION_TYPE, servicemanager.PYS_SERVICE_STARTED, (self._svc_name_,'')) self.run = True self.main() def main(self): while self.run == True try : <your code> except : time.sleep(3) <may be an error log here> if __name__ == '__main__': win32serviceutil.HandleCommandLine(AppServerSvc) 1 واکنش ها : johnjones به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر