SuperMega:一款支持注入和加载的Shellcode工具

admin 2024年12月8日23:43:45评论7 views字数 1120阅读3分44秒阅读模式
SuperMega:一款支持注入和加载的Shellcode工具
关于SuperMega

SuperMega是一款功能强大的Shellcode加载工具,该工具不仅能够帮助广大研究人员实现Shellcode的自定义加载,而且还可以将其注入到可执行文件中执行进一步的安全测试。

SuperMega:一款支持注入和加载的Shellcode工具

SuperMega的加载器使用C语言开发,支持将Shellcode注入到.exe或.dll中,并实现动态加载,以此实现针对应用程序安全的审计任务。

功能介绍
1、加密Payload;
2、执行护栏,因此Payload仅在目标上解密;
3、反模拟,对抗 AV 模拟器;
4、EDR 去条件器,针对 EDR 内存扫描;
5、保留可执行文件的所有原始属性(导入等);
6、非常小的装载器;
7、利用 main 函数劫持执行代码;
8、无需 PEB 遍历,重用 IAT 来执行 Windows API 函数;
9、将数据注入载体 shellcode 的 .rdata 中;
工具要求
pytest
pefile
capstone
keystone-engine
jinja2
Pygments
ansi2html
requests
pyyaml
flask
setuptools
intervaltree
r2pipe
brotli
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/dobin/SuperMega.git
然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:
cd SuperMegapip install -r requirements.txt
工具使用
> ./web.py
然后打开浏览器,访问http://localhost:5001即可。
或者,使用下列命令在命令行工具中执行工具脚本:
./supermega.py --help
工具目录结构
data/binary/shellcodes:输入:我们想要用作输入(Payload)的 Shellcode;
data/binary/exes/:输入:我们注入的非恶意 EXE 文件;
data/source/carrier:输入:载体C模板;
projects/<projectname>:输出:包含所有文件的项目目录;
projects/default:输出:包含所有文件的项目目录;
工具运行演示
SuperMega:一款支持注入和加载的Shellcode工具
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可协议。
项目地址
SuperMega
https://github.com/dobin/SuperMega

原文始发于微信公众号(FreeBuf):SuperMega:一款支持注入和加载的Shellcode工具

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月8日23:43:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SuperMega:一款支持注入和加载的Shellcode工具http://cn-sec.com/archives/3482081.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息