动态Shellcode注入工具 – Shellter

举报
黄啊码 发表于 2022/06/29 00:06:13 2022/06/29
【摘要】 Shellter已经被正式收录到Kali Linux中,这是该项目发展至今最重要的一个里程碑。由于目前用于辅助渗透测试人员躲避安全软件的工具比较少,所以这里就请大家容我多少几句。 Shellter是什么 这是一款真正意义上的动态Shellcode注入工具。“动态”二字就能够说明注入代码不可能存在于规则严格的地方,例如可执行文件的入口...
Shellter已经被正式收录到Kali Linux中,这是该项目发展至今最重要的一个里程碑。由于目前用于辅助渗透测试人员躲避安全软件的工具比较少,所以这里就请大家容我多少几句。

Shellter是什么

这是一款真正意义上的动态Shellcode注入工具。“动态”二字就能够说明注入代码不可能存在于规则严格的地方,例如可执行文件的入口点等。Shellter目前仅支持32位可执行文件,为这个项目已经花费了我近两年多时间。

如何选择注入点

注入点是基于可执行文件的执行流程,实际上Shellter会追踪应用程序的用户空间执行流程,记录下这些指令,可执行文件发生注入的位置区间。完成追踪之后,Shellter将基于注入代码的大小过滤执行流程,并且有多种过滤参数可得出有效的注入点。

Shellter还提供了其他特性

对于反病毒软件绕过来说,避免使用静态注入点是非常重要的。但是,Shellter的能力并不仅限于此,它能提供某些额外的高级功能。


  
  1. 兼容Windows XP3及以上,以及Wine/CrossOver for Linux/Mac
  2. 便携式--无须安装
  3. 不需要额外的依赖(python, .net, etc…).
  4. 不影响输出大小(输入及输出)
  5. 没有静态PE模板,框架包装等
  6. 支持所有32位的有效载荷(通过metasploit生成或用户定制)
  7. 支持所有的编码
  8. 支持用户创建的自定义编码
  9. 废弃代码多变引擎
  10. 用户可自定义多变代码
  11. 利用动态线程背景信息防止静态分析--目前仅手动模式
  12. 检测自修改代码
  13. 追踪单线程或多线程应用程序
  14. 基于执行流程的位置进行动态注入
  15. 反汇编向用户显示可用注射点
  16. 用户可自主选择如何注入,何时注入,在哪里进行注入
  17. 命令行注入
  18. 最重要的是免费

文章来源: markwcm.blog.csdn.net,作者:黄啊码,版权归原作者所有,如需转载,请联系作者。

原文链接:markwcm.blog.csdn.net/article/details/47127427

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。