结合多种规避技术的 Go shellcode 加载器

admin 2023年6月25日22:37:59评论75 views字数 1033阅读3分26秒阅读模式

项目简介

Hades 是一个概念验证加载器,它结合了几种规避技术,旨在绕过现代AV / EDR常用的防御机制。

项目描述

用法

最简单的方法可能是使用 make.

git clone https://github.com/f1zm0/hades && cd hades
make

然后,您可以将可执行文件带到 x64 Windows 主机并运行它 .hades.exe [options].

PS > .hades.exe -h
  '||'  '||'     |     '||''|.   '||''''|   .|'''.|   ||    ||     |||     ||   ||   ||  .     ||..  '   ||''''||    |  ||    ||    ||  ||''|      ''|||.   ||    ||   .''''|.   ||    ||  ||       .     '||  .||.  .||. .|.  .||. .||...|'  .||.....| |'....|'
          version: dev [11/01/23] :: @f1zm0
Usage:  hades -f <filepath> [-t selfthread|remotethread|queueuserapc]
Options:  -f, --file <str>        shellcode file path (.bin)  -t, --technique <str>   injection technique [selfthread,
 remotethread, queueuserapc]

例:

注入生成的外壳代码 calc.exe 使用 队列用户APC 技术:

.hades.exe -f calc.bin -t queueuserapc

展示

具有系统调用 RVA 排序的用户模式挂钩旁路 ( NtQueueApcThread弗里达跟踪 自定义处理程序 挂钩)

结合多种规避技术的 Go shellcode 加载器

使用间接系统调用的检测回调旁路(注入的 DLL 来自 调用检测 的系统 jackullrich

结合多种规避技术的 Go shellcode 加载器

附加说明

直接系统调用版本

在最新版本中,直接系统调用功能已被 acheron 提供的间接系统调用所取代 acheron。如果出于某种原因要使用使用直接系统调用的以前版本的加载程序,则需要显式传递 direct_syscalls 标记,编译器将确定需要从构建中包含和排除哪些文件。

GOOS=windows GOARCH=amd64 go build -ldflags "-s -w" -tags='direct_syscalls' -o dist/hades_directsys.exe cmd/h

下载地址

项目地址:https://github.com/AabyssZG/WebShell-Bypass-Guide

原文始发于微信公众号(x9sec):结合多种规避技术的 Go shellcode 加载器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月25日22:37:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   结合多种规避技术的 Go shellcode 加载器http://cn-sec.com/archives/1833074.html

发表评论

匿名网友 填写信息