概述
Mshikaki是一种 shellcode 注入工具,旨在绕过 AMSI(反恶意软件扫描接口)。它利用QueueUserAPC()注入技术并提供对 XOR 加密的支持,使其成为安全研究人员和渗透测试人员的强大工具。
特征
- 绕过 AMSI:Mshikaki 能够绕过反恶意软件扫描接口,从而允许秘密执行 shellcode。
- QueueUserAPC() 注入:该技术用于将 shellcode 注入正在运行的进程中,提供执行任意代码的方法。
- XOR 加密支持:通过 XOR 加密来增强 shellcode 的隐蔽性,使检测更具挑战性。
用法
准备您的 shellcode,并根据需要使用 XOR 对其进行加密。
shellcode 文件应包含十六进制格式的 shellcode,如下所示。
参数执行
加密 shellcode 的示例
项目地址:https://github.com/trevorsaudi/Mshikaki
原文始发于微信公众号(Ots安全):Mshikaki是一种 shellcode 注入工具,旨在绕过 AMSI(反恶意软件扫描接口)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论