動態Shellcode注入工具——Shellter
最近Shellter已經被正式收錄到Kali Linux中,這是該項目發展至今最重要的一個里程碑。由于目前用于輔助滲透測試人員躲避安全軟件的工具比較少,所以這里就請大家容我多少幾句。
Shellter是什么
這是一款真正意義上的動態Shellcode注入工具。“動態”二字就能夠說明注入代碼不可能存在于規則嚴格的地方,例如可執行文件的入口點等。Shellter目前僅支持32位可執行文件,為這個項目已經花費了我近兩年多時間。
如何選擇注入點
注入點是基于可執行文件的執行流程,實際上Shellter會追蹤應用程序的用戶空間執行流程,記錄下這些指令,可執行文件發生注入的位置區間。完成追蹤之后,Shellter將基于注入代碼的大小過濾執行流程,并且有多種過濾參數可得出有效的注入點。
Shellter還提供了其他特性
對于反病毒軟件繞過來說,避免使用靜態注入點是非常重要的。但是,Shellter的能力并不僅限于此,它能提供某些額外的高級功能。
兼容Windows XP3及以上,以及Wine/CrossOver for Linux/Mac
便攜式--無須安裝
不需要額外的依賴(python, .net, etc…).
不影響輸出大小(輸入及輸出)
沒有靜態PE模板,框架包裝等
支持所有32位的有效載荷(通過metasploit生成或用戶定制)
支持所有的編碼
支持用戶創建的自定義編碼
廢棄代碼多變引擎
用戶可自定義多變代碼
利用動態線程背景信息防止靜態分析--目前僅手動模式
檢測自修改代碼
追蹤單線程或多線程應用程序
基于執行流程的位置進行動態注入
反匯編向用戶顯示可用注射點
用戶可自主選擇如何注入,何時注入,在哪里進行注入
命令行注入
最重要的是免費
即將發布的新版Shellter將會帶有更多額外的功能,該版本的Shellter將會在BsidesLisbon 2015上進行正式的公開發布。