点击上方蓝字关注我
赋能:你不能,但是我能使你能。
0x00:简介
好久没有正经的写渗透类型的技术文章了,一个是最近比较忙,另一个是前沿的技术文章没人看,花里胡哨的倒是挺多人围观的。
到底是技术娱乐圈的泛滥,还是人心的浮躁。请今晚八点准时收看扯犊子频道。
0x01:简介
思路:
首先将程序进行分离
把shellcode隐藏进图片里
从远程调用图片里的shellcode
把拉取shellcode执行程序进行伪装
伪装成图片
打开图片
上线
一、首先将程序分离,并把shellcode写进图片里。
采用的是以下的项目
https://github.com/Hangingsword/HouQin
Hou Qing(侯卿)基于Golang语言编写的,牛逼克拉斯免杀项目
大家都去给个star啊
记得先改一下以下的两个KEY的值
同时修改,并数字相同
生成shellcode
把里面的核心取出放入到code.go里
找一张jpg图片进行shellcode的注入
(踩坑示范)
(以下为MAC系统失败的图)
(成功写入在Win 10下的图)
将图片上传到未压缩的网站上
记得看标红色的字样
不然图片会被压缩改变
在Loader.go中写入图片的远程地址
二、远程调用测试
(踩坑示范)
(建议重头来 换个图片)
(比如凉快点的图片)
成功示范
再编译成EXE
给EXE改名
再次测试上线
三、伪装EXE 变成jpg
(准备一张凉快点的照片)
同时选中两个文件
右键 选择添加压缩文件
可以换成英文名
方便后面改动
设置完毕后
点击kkk.exe就会
自动的去运行对应的图片跟jaky.exe
Unicode翻转改后缀
首先先反转名称
方便观看
第一个是原程序
第二个是反转名称后的
在g名称前面右键
选择插入Unicode字符的RLO
效果图
后面你们可以换图标
建议不要随意换名字
因为名字被颠倒过来了
测试上线
还是点击
exe.jpg
收工
睡觉
(本文写完时间是:2021年9月10号0点30分)
扫描二维码获取
更多精彩
洛米唯熊
点个在看 你最好看
本文始发于微信公众号(洛米唯熊):赋能图片的免杀技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论