概述
Mshikaki是一种 shellcode 注入工具,旨在绕过 AMSI(反恶意软件扫描接口)。它利用QueueUserAPC()注入技术并提供对 XOR 加密的支持,使其成为安全研究人员和渗透测试人员的强大工具。
特征
- 绕过 AMSI:Mshikaki 能够绕过反恶意软件扫描接口,从而允许秘密执行 shellcode。
- QueueUserAPC() 注入:该技术用于将 shellcode 注入正在运行的进程中,提供执行任意代码的方法。
- XOR 加密支持:通过 XOR 加密来增强 shellcode 的隐蔽性,使检测更具挑战性。
用法
准备您的 shellcode,并根据需要使用 XOR 对其进行加密。
shellcode 文件应包含十六进制格式的 shellcode,如下所示。
参数执行
加密 shellcode 的示例
项目地址:https://github.com/trevorsaudi/Mshikaki
原文始发于微信公众号(Ots安全):Mshikaki是一种 shellcode 注入工具,旨在绕过 AMSI(反恶意软件扫描接口)
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论