应用层反汇编代码注入器

admin 2023年6月5日22:58:18评论26 views字数 1655阅读5分31秒阅读模式

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全设为星标”,否则可能就看不到了啦!

应用层反汇编代码注入器
应用层反汇编代码注入器

安全工具

应用层反汇编代码注入器
应用层反汇编代码注入器

01

工具介绍

一款功能强大的应用层反汇编代码注入器,实现了DLL注入,ShellCode注入等功能,是一款不错的后渗透利器。

应用层反汇编代码注入器

这是一款功能强大的应用层汇编代码注入软件,可以实现向特定应用层进程强制插入DLL模块,或插入一段ShellCode汇编指令集,还可以实现第三方进程的汇编级Call调用。它通常被用于协助渗透测试工程师完成后门内存注入功能,同时也可用于特定ShellCode汇编代码完整性测试。这个软件能够提高攻击者在系统渗透测试中的效率,因为它允许攻击者在目标机器上注入恶意代码并执行,从而获得更高的系统权限,实现攻击目的。当然,这款软件也可以用于安全研究人员和安全管理员的工作中,以便更好地了解攻击技术和漏洞,提高系统的安全性和稳定性。


该软件的功能非常强大,可以实现对特定进程的完全控制。具体而言,该软件可以实现以下功能:

1.向特定进程内强制插入DLL模块:这使得用户可以在特定进程中执行自己编写的代码,从而实现对进程的控制。

2.插入一段ShellCode汇编指令集:这是一种常见的攻击手段,通过注入恶意代码到目标进程,攻击者可以实现远程控制、窃取敏感信息等操作。

3.实现第三方进程的汇编级Call调用:这个功能可以用于在目标进程中调用某个特定函数,从而实现对目标进程的控制。

4.协助渗透测试工程师完成后门内存后门注入功能:通过注入恶意代码,渗透测试工程师可以模拟真实攻击情况,从而测试目标系统的安全性。

5.对特定ShellCode汇编代码完整性测试功能:测试编写的ShellCode的完整性和可靠性,以确保其能够在实际攻击中正常运行。

总的来说,该软件是一款非常有用的工具,可以帮助渗透测试工程师和安全研究人员更好地了解目标系统的安全性,并且可以用于实际的攻击和渗透测试中,实现快速获取目标主机的控制权。但需要注意的是,使用该工具需要谨慎,避免对他人的系统造成不必要的损害。

02

工具使用

Show LyInjector工具的子命令之一,用于显示当前所有可注入的进程。通过该命令可以快速获取当前系统内所有正在运行的进程列表,方便后续的注入操作。注入DLL模块或ShellCode时需要指定目标进程的PID,使用Show命令可以快速查看目标进程的PID,减少手动查找的时间和工作量。

以下是Show功能的基本实现步骤:

1、获取系统中所有进程的ID和名称;

2、遍历每个进程,判断该进程是否可以被注入;

3、如果该进程可以被注入,则将其ID和名称输出;

C:Usersadmin> LyInjector Show
[*] PID:4 | 位数:x64 | 进程名:System[*] PID:124 | 位数:x64 | 进程名:Registry[*] PID:588 | 位数:x64 | 进程名:smss.exe[*] PID:872 | 位数:x64 | 进程名:csrss.exe[*] PID:972 | 位数:x64 | 进程名:wininit.exe[*] PID:980 | 位数:x64 | 进程名:csrss.exe[*] PID:496 | 位数:x64 | 进程名:services.exe[*] PID:6624 | 位数:x32 | 进程名:lyshark.exe[*] PID:9196 | 位数:x64 | 进程名:SearchProtocolHost.exe[*] PID:11376 | 位数:x64 | 进程名:LyInjector.exe

03

工具下载

点击关注下方名片进入公众号

回复关键字【230421】获取下载链接


04

往期精彩

应用层反汇编代码注入器

小白菜入门教育src挖掘的个人经验总结


应用层反汇编代码注入器

666!最新Weblogic漏洞利用工具


应用层反汇编代码注入器

原文始发于微信公众号(夜组安全):应用层反汇编代码注入器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月5日22:58:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应用层反汇编代码注入器https://cn-sec.com/archives/1722870.html

发表评论

匿名网友 填写信息