搜索
查看: 3567|回复: 1

给正常exe文件注入shell

[复制链接]

134

主题

213

帖子

471

积分

中级会员

中国黑客

Rank: 3Rank: 3

积分
471
QQ
发表于 2018-11-15 15:24:39 | 显示全部楼层 |阅读模式
Shellsploit让您为各种操作系统生成自定义的shellcode,后门,注入器。让我们通过编码器对每个字节进行混淆。

安装


依赖安装
root$ sudo pip install capstone
root$ sudo pip install readline(Not necessary for windows coz preinstalled in shellsploit)
root$ sudo pip install pefile
root$ sudo pip install colorama
root$ sudo pip install pylzma
安装
Pip在windows/nix机器上都没有问题安装命令如下:
root$ python setup.py –s/ –setup install
root$ chmod +x shellsploit (if you are using windows just pass this step)
root$ ./shellsploit


1.使用shellsploit可以看到运行界面,其实使用方法和msf类似,差不多!

2.injectors注入模块
ssf> show injectors


3.使用injectors模块其中一个

ssf>use injectors/Windows/BFD/Patching


4.查看下他里面有什么选项(其实和msf设置方法差不多)


ssf:injectors/Windows/BFD/Patching > show options


剩下的设置file 、host、port 这些选择,进行一些设置,其中的file选择我已经将模板放到了目录当中。



进行Payload注入,注入后的模板放入到了—File /root/shellsploit-framework/704125575/ludashi.exe
ssf:injectors/Windows/BFD/Patching > inject


8.打开payload得到会话

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
谁有敬业福啊!
回复

使用道具 举报

0

主题

13

帖子

25

积分

新手开车

Rank: 1

积分
25

活跃会员

发表于 2018-11-23 11:15:13 | 显示全部楼层
这样做会不会被杀
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表