搜索
查看: 4380|回复: 1

给正常exe文件注入shell

[复制链接]

152

主题

251

帖子

540

积分

高级会员

中国黑客

Rank: 4

积分
540
QQ
发表于 2018-11-15 15:24:39 | 显示全部楼层 |阅读模式
Shellsploit让您为各种操作系统生成自定义的shellcode,后门,注入器。让我们通过编码器对每个字节进行混淆。

安装


 依赖安装
root$ sudo pip install capstone
root$ sudo pip install readline(Not necessary for windows coz preinstalled in shellsploit)
root$ sudo pip install pefile
root$ sudo pip install colorama
root$ sudo pip install pylzma
安装
Pip在windows/nix机器上都没有问题安装命令如下:
root$ python setup.py –s/ –setup install
root$ chmod +x shellsploit (if you are using windows just pass this step)
root$ ./shellsploit


1.使用shellsploit可以看到运行界面,其实使用方法和msf类似,差不多!

2.injectors注入模块
 ssf> show injectors


3.使用injectors模块其中一个

 ssf>use injectors/Windows/BFD/Patching


4.查看下他里面有什么选项(其实和msf设置方法差不多)


 ssf:injectors/Windows/BFD/Patching > show options


剩下的设置file 、host、port 这些选择,进行一些设置,其中的file选择我已经将模板放到了目录当中。



进行Payload注入,注入后的模板放入到了—File /root/shellsploit-framework/704125575/ludashi.exe
 ssf:injectors/Windows/BFD/Patching > inject


8.打开payload得到会话

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
谁有敬业福啊!
回复

使用道具 举报

0

主题

13

帖子

15

积分

新手开车

Rank: 1

积分
15

活跃会员

发表于 2018-11-23 11:15:13 | 显示全部楼层
这样做会不会被杀
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表