freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Shellter - 执行文件注入后门工具使用
2021-06-17 16:12:44
所属地 北京

Shellter介绍

Shellter 是将代码注入到正常的PE文件当中,将有效载荷重新编码(此处为 shellcode)以绕过防病毒 (AV) 软件,而且必须是32位的程序,应用程序的 PE(可移植可执行文件)文件格式的动态感染器。

下载及安装

Shellter可运行 Linux 、Mac 、Windows 环境,在 Windows 下运行,需要安装 Linux子系统,可通过官方提供地址进行下载:https://www.shellterproject.com/download/,搭建是在Kali环境下进行,个人感觉比较方便

apt-get install shellter

1623915002_60caf9fac772db0f22917.png!small?1623915003348

dpkg --add-architecture i386 && apt-get update && apt-get install wine32

1623915085_60cafa4d44eebed836727.png!small?1623915085755

shellter 

1623915133_60cafa7de023d3d37e65d.png!small?1623915134600

Shellter使用

共有三个模式供选择

1623915213_60cafacd4a7240068becb.png!small?1623915213831

选择自动模式,输入"A" 即可, 现在需要选择一个可执行(exe)文件  (exe) 必须为32位,要不然会报错无法执行),操作如下

1623915629_60cafc6d291aefc4f0b78.png!small?1623915629514

成功创建 DisASM.dll 文件

1623915738_60cafcdacd6ee3690f96c.png!small?1623915739385

启用隐身模式

1623915996_60cafddc64f6d6196b740.png!small?1623915996828

选择攻击载荷,这里自定义负载和有效负载,这里选择有效负载输入" L"

1623916168_60cafe8804f79c154b644.png!small?1623916168558

设置 LHOST 和 LPORT 键入本地主机 IP 和会话使用的本地端口

1623916287_60cafeff0d2e5611eb483.png!small?1623916287641

按回车继续,Shellter 程序会退出,执行文件已经修改好了

1623917475_60cb03a37d9316ef9e00d.png!small?1623917476083

运行MSF开启监听

1623917179_60cb027bdee697b2f3c4b.png!small?1623917180594

将修改好的 PE 执行文件运行

1623917239_60cb02b767bc978d7cbe3.png!small?1623917239887


# 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录