freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

SuperMega:一款支持注入和加载的Shellcode工具
2024-12-01 19:44:34
所属地 广西

关于SuperMega

SuperMega是一款功能强大的Shellcode加载工具,该工具不仅能够帮助广大研究人员实现Shellcode的自定义加载,而且还可以将其注入到可执行文件中执行进一步的安全测试。

SuperMega的加载器使用C语言开发,支持将Shellcode注入到.exe或.dll中,并实现动态加载,以此实现针对应用程序安全的审计任务。

功能介绍

1、加密Payload;

2、执行护栏,因此Payload仅在目标上解密;

3、反模拟,对抗 AV 模拟器;

4、EDR 去条件器,针对 EDR 内存扫描;

5、保留可执行文件的所有原始属性(导入等);

6、非常小的装载器;

7、利用 main 函数劫持执行代码;

8、无需 PEB 遍历,重用 IAT 来执行 Windows API 函数;

9、将数据注入载体 shellcode 的 .rdata 中;

工具要求

pytest

pefile

capstone

keystone-engine

jinja2

Pygments

ansi2html

requests

pyyaml

flask

setuptools

intervaltree

r2pipe

brotli

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/dobin/SuperMega.git

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

cd SuperMega

pip install -r requirements.txt

工具使用

> ./web.py

然后打开浏览器,访问http://localhost:5001即可。

或者,使用下列命令在命令行工具中执行工具脚本:

./supermega.py --help

工具目录结构

data/binary/shellcodes:输入:我们想要用作输入(Payload)的 Shellcode;

data/binary/exes/:输入:我们注入的非恶意 EXE 文件;

data/source/carrier:输入:载体C模板;

projects/<projectname>:输出:包含所有文件的项目目录;

projects/default:输出:包含所有文件的项目目录;

工具运行演示

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可协议。

项目地址

SuperMega:【GitHub传送门

参考资料

https://docs.google.com/presentation/d/1_gwd0M49ObHZO5JtrkZl1NPwRKXWVRm_zHTDdGqRl3Q/edit?usp=sharing

https://blog.deeb.ch/posts/supermega/

https://blog.deeb.ch/posts/exe-injection/

# shellcode # shellcode工具 # shell工具 # 应用程序安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录