动态Shellcode注入工具 – Shellter

简介: 动态Shellcode注入工具 – Shellter

Shellter已经被正式收录到Kali Linux中,这是该项目发展至今最重要的一个里程碑。由于目前用于辅助渗透测试人员躲避安全软件的工具比较少,所以这里就请大家容我多少几句。


Shellter是什么


这是一款真正意义上的动态Shellcode注入工具。“动态”二字就能够说明注入代码不可能存在于规则严格的地方,例如可执行文件的入口点等。Shellter目前仅支持32位可执行文件,为这个项目已经花费了我近两年多时间。


如何选择注入点


注入点是基于可执行文件的执行流程,实际上Shellter会追踪应用程序的用户空间执行流程,记录下这些指令,可执行文件发生注入的位置区间。完成追踪之后,Shellter将基于注入代码的大小过滤执行流程,并且有多种过滤参数可得出有效的注入点。


Shellter还提供了其他特性


对于反病毒软件绕过来说,避免使用静态注入点是非常重要的。但是,Shellter的能力并不仅限于此,它能提供某些额外的高级功能。

兼容Windows XP3及以上,以及Wine/CrossOver for Linux/Mac
便携式--无须安装
不需要额外的依赖(python, .net, etc…).
不影响输出大小(输入及输出)
没有静态PE模板,框架包装等
支持所有32位的有效载荷(通过metasploit生成或用户定制)
支持所有的编码
支持用户创建的自定义编码
废弃代码多变引擎
用户可自定义多变代码
利用动态线程背景信息防止静态分析--目前仅手动模式
检测自修改代码
追踪单线程或多线程应用程序
基于执行流程的位置进行动态注入
反汇编向用户显示可用注射点
用户可自主选择如何注入,何时注入,在哪里进行注入
命令行注入
最重要的是免费
目录
相关文章
|
6月前
|
XML 安全 IDE
【C/C++ 实用工具】CppCheck:静态代码检测工具,让你的代码更安全
【C/C++ 实用工具】CppCheck:静态代码检测工具,让你的代码更安全
1041 2
|
存储 安全 Shell
1.10 内存ShellCode注入与格式化
ShellCode 的格式化与注入功能在实战应用中也尤为重要,格式化`Shellcode`是指将其转换为可执行的二进制格式,使其能够在内存中运行。注入`Shellcode`是指将格式化的`Shellcode`注入到另一个进程的内存中,以便在该进程中执行,此类功能也可算作`ShellCode`技术的延申功能。
149 1
|
11月前
|
Python
关于SSTI模块注入的常见绕过方法
关于SSTI模块注入的常见绕过方法
218 0
|
12月前
|
监控 安全 虚拟化
DLL注入的环境构建
DLL注入的环境构建
|
安全
【Lua篇】静态代码扫描分析(一)
静态代码分析是一种通过检查代码而不是执行程序来发现源代码中错误的手段。通常可以帮助我们发现常见的编码错误,例如: 语法错误 违反制定的标准编码 未定义的变量 安全性问题 静态代码分析可以通过评估编写的代码来提高代码质量;可以稳定的运行且可以轻松自动化;增加了在源代码中发现漏洞的可能性,从而提高应用安全;由于是针对源码扫描可以在离线的开发环境中完成。但是静态代码分析并不能完全保证编写的代码没有Bug,它也有一些缺点,
974 0
【Lua篇】静态代码扫描分析(一)
【Lua篇】静态代码扫描分析(四)规则检查
通过前面三篇文章已经初步实现了将Lua源代码文件读取解析成语法树,现在就可以通过得到的语法树进行指定规则的代码扫描检查。下图简单列举了一下单个Lua文件内部的语法关系情况(注意并非真正的类图,也没有列举完全部的节点类型)。
514 0
【Lua篇】静态代码扫描分析(四)规则检查
|
存储 前端开发 编译器
|
监控 安全 Android开发
【Android 逆向】Android 进程代码注入原理 ( 注入本质 | 静态注入和动态注入 | 静态注入两种方式 | 修改动态库重打包 | 修改 /data/app/xx/libs 动态库 )
【Android 逆向】Android 进程代码注入原理 ( 注入本质 | 静态注入和动态注入 | 静态注入两种方式 | 修改动态库重打包 | 修改 /data/app/xx/libs 动态库 )
526 0
|
安全 Shell Linux
命令注入绕过方式总结
前言 命令注入是web中常见的漏洞之一,由于web应用程序未对用户提交的数据做严格的过滤,导致用户输入可以直接被linux或windows系统当成命令执行,一般都会造成严重的危害。
632 0
|
安全 API Windows
DLL的远程注入技术
DLL的远程注入技术是目前Win32病毒广泛使用的一种技术。使用这种技术的病毒体通常位于一个DLL中,在系统启动的时候,一个EXE程序会将这个DLL加载至某些系统进程(如Explorer.exe)中运行。
857 0