SuperMega是一款功能强大的Shellcode加载工具,该工具不仅能够帮助广大研究人员实现Shellcode的自定义加载,而且还可以将其注入到可执行文件中执行进一步的安全测试。
SuperMega的加载器使用C语言开发,支持将Shellcode注入到.exe或.dll中,并实现动态加载,以此实现针对应用程序安全的审计任务。
1、加密Payload; 2、执行护栏,因此Payload仅在目标上解密; 3、反模拟,对抗 AV 模拟器; 4、EDR 去条件器,针对 EDR 内存扫描; 5、保留可执行文件的所有原始属性(导入等); 6、非常小的装载器; 7、利用 main 函数劫持执行代码; 8、无需 PEB 遍历,重用 IAT 来执行 Windows API 函数; 9、将数据注入载体 shellcode 的 .rdata 中;
pytest pefile capstone keystone-engine jinja2 Pygments ansi2html requests pyyaml flask setuptools intervaltree r2pipe brotli
git clone https://github.com/dobin/SuperMega.git
cd SuperMega
pip install -r requirements.txt
./web.py
./supermega.py --help
data/binary/shellcodes:输入:我们想要用作输入(Payload)的 Shellcode; data/binary/exes/:输入:我们注入的非恶意 EXE 文件; data/source/carrier:输入:载体C模板; projects/<projectname>:输出:包含所有文件的项目目录; projects/default:输出:包含所有文件的项目目录;
原文始发于微信公众号(FreeBuf):SuperMega:一款支持注入和加载的Shellcode工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论