john.johny ارسال شده در سِپتامبر 15 2018 گزارش اشتراک گذاری ارسال شده در سِپتامبر 15 2018 اجرای یک reverse shell ساده بعنوان سرویس ویندوز واکنش ها : johnjones 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
john.johny ارسال شده در سِپتامبر 22 2018 نویسنده گزارش اشتراک گذاری ارسال شده در سِپتامبر 22 2018 نه سوال بود بعد اینکه شما گذاشتید reverse shell با پایتون هست ولی بنده اجرای reverse shell بعنوان سرویس می خوام؟.. واکنش ها : johnjones 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mr.Python ارسال شده در سِپتامبر 22 2018 گزارش اشتراک گذاری ارسال شده در سِپتامبر 22 2018 در 2 ساعت قبل، john.johny گفته است : نه سوال بود بعد اینکه شما گذاشتید reverse shell با پایتون هست ولی بنده اجرای reverse shell بعنوان سرویس می خوام؟.. شما اسکریپتتو مینویسی . تبدیلش میکنی به exe . که میتونی برای تبدیل از pyinstaller استفاده کنی و آپشن noconsole که هیچ پنجره ای نشون داده نشه و به صورت بک گراند اجرا بشه. به محض اینکه شل اجرا بشه دسترسی برقرار میشه . تا زمانی که کاربر اونو end task نکنه دسترسی دارید . این جور اسکریپتارو باید رمزنگاری کنید . چون صد در صد توسط انتی ویروس و ویندوز به عنوان تروجان شناخته میشه . واکنش ها : johnjones 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
john.johny ارسال شده در سِپتامبر 23 2018 نویسنده گزارش اشتراک گذاری ارسال شده در سِپتامبر 23 2018 بله درسته . بنده بخاطر همین می خوام بعنوان سرویس اجرا بشه که قابل گرفتن نباشه مثلا با sc create داخل پایتون واکنش ها : johnjones 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mr.Python ارسال شده در سِپتامبر 23 2018 گزارش اشتراک گذاری ارسال شده در سِپتامبر 23 2018 در 3 ساعت قبل، john.johny گفته است : بله درسته . بنده بخاطر همین می خوام بعنوان سرویس اجرا بشه که قابل گرفتن نباشه مثلا با sc create داخل پایتون توضیحات رو بخونید دوباره . اینکه به صورت noconsol باشه بهتون گفتم چیکار کنید . برای اطلاعات بیشتر به لینک زیر مراجعه کنید : This is the hidden content, please ورود یا ثبت نام اگر برنامه ای با این شل بایند شده باشه یا خود شل رو بخواید اجرا کنید در صورتی که رمز نگاری نشده باشه سیستم مورد نظر و انتی ویروس اونو به عوان ویروس میشناسه و پاکش میکنه . به هر حال اگر شل رمزنگاری شده باشه و اجرا بشه اونوقت شما دسترسی دارید . تا زمانی که اجرا نشه نمیتونید به عنوان سرویس بشناسونیدش. پس باید اجرا بشه اونم از طریق command line . و شرط اجرا شدنش هم برمیگرده به غیرقابل ردیابی بودن که اونم برمیگرده به رمزنگاری خوب و قوی ! واکنش ها : johnjones 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
john.johny ارسال شده در سِپتامبر 23 2018 نویسنده گزارش اشتراک گذاری ارسال شده در سِپتامبر 23 2018 بله اینو خونده بودم با پایتون تا اینجا درسته با این دستور python test.py install و بعد python test.py start .ولی شما وقتی با pyinstaller به exe تبدیل می کنید اون فایل قابلیت install و شروع به کار نداره.خوب اینجا باید چیکار کرد؟ واکنش ها : johnjones 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mr.Python ارسال شده در سِپتامبر 23 2018 گزارش اشتراک گذاری ارسال شده در سِپتامبر 23 2018 شما همون کارو انجام بده شلتو با pyinstaller و آپشن noconsole به Exe تبدیل کن . (البته برای بار چندم حتما انکریپت باشه) وقتیم کسی این فایلو اجرا کنه هیچ صفحه ای باز نمیشه براش نه کنسول نه محیط گرافیکی . برنامه به صورت background همیشه در حال اجرا میمونه تا وقتی که کاربر بخواد از لیست task manager اونو end task کنه یا سیستمو خاموش کنه . اصلا نیازی نیست که بخواید چیزی رو به عنوان سرویس توی ویندوز اجرا کنید . همین کفایت میکنه و شما دسترسیتونو میگیرید . اون لینک هم محض اطلاع بود نه اینکه واقعا بخواید ویروسو به عنوان سرویس اجرا کنید . چون کسی پیدا نمیشه بخواد یک فایل با فرمت Py رو که نمیدونه چیه و معلومم نیست مفسر پایتون رو سیستمش نصبه یا نه بخواد دستور python test.py install رو تو cmd بنویسه و بعدش pysc رو start کنه و..! حالا نمیدونم از نطر من که اینکار ساده ایس نیست که تا این حد بخواید کسیو گول بزنید که همچین کاری بکنه یا طرف در این حد تو باغ نباشه ! . در کل روشی که گفتیم رایجتره و همه استفاده میکنن . خود تروجان های اماده هم همینطورین . واکنش ها : johnjones 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
john.johny ارسال شده در سِپتامبر 23 2018 نویسنده گزارش اشتراک گذاری ارسال شده در سِپتامبر 23 2018 در ۱ ساعت قبل، Mr.Python گفته است : شما همون کارو انجام بده شلتو با pyinstaller و آپشن noconsole به Exe تبدیل کن . (البته برای بار چندم حتما انکریپت باشه) وقتیم کسی این فایلو اجرا کنه هیچ صفحه ای باز نمیشه براش نه کنسول نه محیط گرافیکی . برنامه به صورت background همیشه در حال اجرا میمونه تا وقتی که کاربر بخواد از لیست task manager اونو end task کنه یا سیستمو خاموش کنه . اصلا نیازی نیست که بخواید چیزی رو به عنوان سرویس توی ویندوز اجرا کنید . همین کفایت میکنه و شما دسترسیتونو میگیرید . اون لینک هم محض اطلاع بود نه اینکه واقعا بخواید ویروسو به عنوان سرویس اجرا کنید . چون کسی پیدا نمیشه بخواد یک فایل با فرمت Py رو که نمیدونه چیه و معلومم نیست مفسر پایتون رو سیستمش نصبه یا نه بخواد دستور python test.py install رو تو cmd بنویسه و بعدش pysc رو start کنه و..! حالا نمیدونم از نطر من که اینکار ساده ایس نیست که تا این حد بخواید کسیو گول بزنید که همچین کاری بکنه یا طرف در این حد تو باغ نباشه ! . در کل روشی که گفتیم رایجتره و همه استفاده میکنن . خود تروجان های اماده هم همینطورین . بله شما درست میگید ولی بنده منظورم نبود که تارگت انجام بده گفتم این کارا باید انجام بشه و وقتی بدون این کارا تبدیل به exe می کنی جواب نمیگیری (یعنی پیش نیازش این کدهاست که گفتم ) میشه همون کدارو داخل فایل تبدیلی به exe نوشت؟چجوری؟ مثل این کد class AppServerSvc (win32serviceutil.ServiceFramework): _svc_name_ = "my_service_name" _svc_display_name_ = "my service" def __init__(self,args): win32serviceutil.ServiceFramework.__init__(self,args) SetConsoleCtrlHandler(lambda x: True, True) self.hWaitStop = win32event.CreateEvent(None,0,0,None) def SvcStop(self): self.ReportServiceStatus(win32service.SERVICE_STOP_PENDING) win32event.SetEvent(self.hWaitStop) self.run = False def SvcDoRun(self): servicemanager.LogMsg(servicemanager.EVENTLOG_INFORMATION_TYPE, servicemanager.PYS_SERVICE_STARTED, (self._svc_name_,'')) self.run = True self.main() def main(self): while self.run == True try : <your code> except : time.sleep(3) <may be an error log here> if __name__ == '__main__': win32serviceutil.HandleCommandLine(AppServerSvc) واکنش ها : johnjones 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
john.johny ارسال شده در سِپتامبر 23 2018 نویسنده گزارش اشتراک گذاری ارسال شده در سِپتامبر 23 2018 بله شما درست میگید ولی بنده منظورم نبود که تارگت انجام بده گفتم این کارا باید انجام بشه و وقتی بدون این کارا تبدیل به exe می کنی جواب نمیگیری (یعنی پیش نیازش این کدهاست که گفتم ) میشه همون کدارو داخل فایل تبدیلی به exe نوشت؟چجوری؟ مثل این کد class AppServerSvc (win32serviceutil.ServiceFramework): _svc_name_ = "my_service_name" _svc_display_name_ = "my service" def __init__(self,args): win32serviceutil.ServiceFramework.__init__(self,args) SetConsoleCtrlHandler(lambda x: True, True) self.hWaitStop = win32event.CreateEvent(None,0,0,None) def SvcStop(self): self.ReportServiceStatus(win32service.SERVICE_STOP_PENDING) win32event.SetEvent(self.hWaitStop) self.run = False def SvcDoRun(self): servicemanager.LogMsg(servicemanager.EVENTLOG_INFORMATION_TYPE, servicemanager.PYS_SERVICE_STARTED, (self._svc_name_,'')) self.run = True self.main() def main(self): while self.run == True try : <your code> except : time.sleep(3) <may be an error log here> if __name__ == '__main__': win32serviceutil.HandleCommandLine(AppServerSvc) نقل قول ویرایش واکنش ها : johnjones 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
john.johny ارسال شده در سِپتامبر 23 2018 نویسنده گزارش اشتراک گذاری ارسال شده در سِپتامبر 23 2018 راستی فقط رو این متد می خوام کار کنم واکنش ها : johnjones 1 نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
پست های پیشنهاد شده
به گفتگو بپیوندید
هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .