【附一键工具】权限维持之打造查杀后门

admin 2021年10月31日07:29:25评论118 views字数 1104阅读3分40秒阅读模式

后台回复"注入器"即可获取

0x01 实现步骤

最近闲来无事,写了个注入工具...接上篇文章分享的小工具,有很大不足,为此稍加改进了一下。

在常见的HW中,蓝队比较常用D某盾等查杀工具。那么如果将shellcode存到该程序里面,当该程序执行就自动执行shellcode,那为此我们的后门就打造成功了...

【附一键工具】权限维持之打造查杀后门


0x02 打造流程

首先看一下区段为8个,而思路就是新增一个区段,将第九个区段存放shellcode,然后将EP改为shellcode起始地址,在通过E9硬编码指令跳到原OEP即可。

【附一键工具】权限维持之打造查杀后门

新增一个节,大小为1000,将shellcode写入到起始地址,这里最后的E9

就是跳转到原OEP程序的硬编码指令,因为执行完shellcode要跳回原程序的。

【附一键工具】权限维持之打造查杀后门

E9这里就不手算了...老是算错,直接jmp 544238左边出现了硬编码指令,直接copy到shellcode最后即可。

【附一键工具】权限维持之打造查杀后门


之后新增一个节,根据对齐值之后进行计算即可

【附一键工具】权限维持之打造查杀后门

【附一键工具】权限维持之打造查杀后门


    新增节完成之后,将option可选头里面的AddressOfEntryPoint改为新增节(.met)当中的VirtualAddress(shellcode起始地址)即可,然后将NumberOfSections数量加1即可。

之后运行程序看一下,shellcode植入成功

【附一键工具】权限维持之打造查杀后门

之后成功运行查杀工具了

【附一键工具】权限维持之打造查杀后门



0x03 现成工具

出于方便,本人写成了小工具,C++源码,shellcode自行更改即可。禁止转载和违fa用途,一切后果都与本公众号无关。

关注公众号,回复  注入器  即可获取源代码


【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗【附一键工具】权限维持之打造查杀后门

往期文章有彩蛋哦【附一键工具】权限维持之打造查杀后门

【附一键工具】权限维持之打造查杀后门

本文始发于微信公众号(渗透Xiao白帽):【附一键工具】权限维持之打造查杀后门

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月31日07:29:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【附一键工具】权限维持之打造查杀后门https://cn-sec.com/archives/407929.html

发表评论

匿名网友 填写信息