干货|使用Go语言在图片中隐藏Shellcode

admin 2021年9月27日13:05:52评论323 views字数 1141阅读3分48秒阅读模式

前言

最近在 Github 上发现一个有趣的项目:

https://github.com/Hangingsword/HouQing

该项目是用 Go 语言编写的免杀项目,可以将生成的 Shellcode 隐藏进图片中,然后让目标主机进行远程加载调用。

项目中有两个两个主要文件:

image-20210926172410513

code.go:用于生成含有 Shellcode 的图片Loader.go:用于远程加载图片里的 Shellcode。

实战演示

首先需要修改项目中 code.go 和 Loader.go 的源码:

image-20210921145406091

改一下两个 KEY 的值,需要同时修改并且两个问价中的数值相同。

然后使用 CobaltStrike 生成 Java 类型的 Shellcode:

image-20210921145546888

生成 payload.java,把里面的核心 Shellcode 取出来放入到 code.go 里:

image-20210921150226175

然后随便找一张 jpg 图片进行 Shellcode 的注入:

go run code.go shell.jpg
image-20210921150833041

然后将图片上传到未经压缩过的图床上:

干货|使用Go语言在图片中隐藏Shellcode
image-20210921151024277

在 Loader.go 中写入图片 shell.jpg 的远程地址:

干货|使用Go语言在图片中隐藏Shellcode
image-20210921151142587

在本地执行以下命令测试:

go run Loader.go
干货|使用Go语言在图片中隐藏Shellcode
image-20210921152640372

如上图所示,目标主机成功上线。

最后,我们执行以下命令,将加载器 Loader.go 编译成可执行文件:

go build -ldflags="-H windowsgui" Loader.go// -ldflags="-H windowsgui" 防止弹窗
干货|使用Go语言在图片中隐藏Shellcode
image-20210921153012573

在目标主机上执行 Loader.exe 即可上线:

干货|使用Go语言在图片中隐藏Shellcode
image-20210921153314834

查杀测试

该图片 shell.png 在 virustotal 上的查杀率为 0/57:

干货|使用Go语言在图片中隐藏Shellcode
image-20210921153927844

Loader.exe 在 virustotal 上的查杀率为 8/62:

image-20210921154445190

推荐阅读


免杀|利用RGB隐写隐藏Shellcode


点赞    在看    转发


相关推荐: Exchange Autodiscover凭据泄露风险提示

漏洞公告 近日,国外安全研究员披露了微软Exchange电子邮件服务器Autodiscover协议存在设计缺陷,特定条件下攻击者可利用该缺陷窃取用户的windows域或应用程序凭据。 相关链接:https://www.guardicore.com/labs/a…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月27日13:05:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货|使用Go语言在图片中隐藏Shellcodehttps://cn-sec.com/archives/555814.html

发表评论

匿名网友 填写信息