<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Go 語言項目圖片中隱藏Shellcode

    VSole2021-09-29 07:15:57

    前言

    最近在 Github 上發現一個有趣的項目:

    https://github.com/Hangingsword/HouQing

    該項目是用 Go 語言編寫的免殺項目,可以將生成的 Shellcode 隱藏進圖片中,然后讓目標主機進行遠程加載調用。

    項目中有兩個兩個主要文件:

    image-20210926172410513

    ?code.go:用于生成含有 Shellcode 的圖片。

    ?Loader.go:用于遠程加載圖片里的 Shellcode。

    實戰演示

    首先需要修改項目中 code.go 和 Loader.go 的源碼:

    image-20210921145406091

    改一下兩個 KEY 的值,需要同時修改并且兩個問價中的數值相同。

    然后使用 CobaltStrike 生成 Java 類型的 Shellcode:

    image-20210921145546888

    生成 payload.java,把里面的核心 Shellcode 取出來放入到 code.go 里:

    image-20210921150226175

    然后隨便找一張 jpg 圖片進行 Shellcode 的注入:

    go run code.go shell.jpg
    

    image-20210921150833041

    然后將圖片上傳到未經壓縮過的圖床上:

    image-20210921151024277

    在 Loader.go 中寫入圖片 shell.jpg 的遠程地址:

    i

    mage-20210921151142587

    在本地執行以下命令測試:

    go run Loader.go
    

    image-20210921152640372

    如上圖所示,目標主機成功上線。

    最后,我們執行以下命令,將加載器 Loader.go 編譯成可執行文件:

    go build -ldflags="-H windowsgui" Loader.go
    // -ldflags="-H windowsgui" 防止彈窗
    

    image-20210921153012573

    在目標主機上執行 Loader.exe 即可上線:

    image-20210921153314834

    查殺測試

    該圖片 shell.png 在 virustotal 上的查殺率為 0/57:

    image-20210921153927844

    Loader.exe 在 virustotal 上的查殺率為 8/62:

    image-20210921154445190

    shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員在TorchServe中發現多個高分漏洞,影響數萬AI 服務器。
    通過從事件日志中寫入/讀取 shellcode 來實現持久化。
    shellcode loader的編寫
    2023-04-17 11:15:39
    改變加載方式指針執行#include?參數1:分配的內存的起始地址,如果為NULL則由系統決定。參數2:分配的內存大小,以字節為單位。參數3:分配的內存類型,MEM_COMMIT表示將分配的內存立即提交給物理內存,MEM_RESERVE表示保留內存但不提交。參數4:分配的內存保護屬性,PAGE_READWRITE可讀可寫,PAGE_EXECUTE_READ可執行可讀。結構體的指針,用于指定新線程的安全屬性,NULL表示默認安全屬性
    shellcode動態注入!
    2023-01-24 10:15:10
    聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大
    跟第一代WebShell管理工具“菜刀”相比,冰蝎的流量是加密的,特征更不明顯,能有效規避流量設備的檢測。
    shellcode編寫探究
    2022-06-09 15:34:57
    前言shellcode是不依賴環境,放到任何地方都可以執行的機器碼。shellcode的應用場景很多,本文不研究shellcode的具體應用,而只是研究編寫一個shellcode需要掌握哪些知識。要使用字符串,需要使用字符數組。所以我們需要用到 LoadLibrary 和 GetProcAddress 這兩個函數,來動態獲取系統API的函數指針。
    OneEDR 2.5版本讓惡意Webshell“現原形”
    今天腦子里面蹦出來個想法,免殺木馬然后cs上線,本來想讓cs與msf聯動的,但是出了點小問題,還是先研究免殺火絨吧。
    shell編程15例(三)
    2022-03-25 07:43:19
    1、統計當前 Linux 系統中可以登錄計算機的賬戶有多少個 #!/bin/bash # 統計當前 Linux 系統中可以登錄計算機的賬戶有多少個 #方法 1: grep "bash$" /etc/passwd | wc -l #方法 2: awk -f: '/bash$/{x++}end{print x}' /etc/passwd
    shell編程15例(一)
    2022-03-23 07:53:04
    1、編寫hello world腳本 #!/bin/bash # 編寫hello world腳本 echo "Hello World!" 2、通過位置變量創建 Linux 系統賬戶及密碼 #!/bin/bash # 通過位置變量創建 Linux 系統賬戶及密碼
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类