ApexLdr:一款简易的DLL payload加载器
ApexLdr ApexLdr is a DLL Payload Loader written in C 项目地址: https://gitcode.com/gh_mirrors/ap/ApexLdr
在网络安全领域,开发一款能够有效绕过安全防护的DLL payload加载器是至关重要的。ApexLdr正是这样一款工具,它简单而强大,融合了多种恶意软件开发技术。
项目介绍
ApexLdr是一个用C语言编写的DLL payload加载器,它集成了作者在恶意软件开发过程中学习到的多种功能。这款加载器支持DLL旁加载、HTTP/S壳代码部署、不依赖CRT库、间接系统调用、线程池API执行、DLL卸载、IAT伪装、API哈希等特性。
项目技术分析
核心技术
ApexLdr的核心技术包括:
- DLL sideloading:通过旁加载DLL文件,绕过某些安全防护措施。
- Shellcode staging via HTTP/S:通过HTTP或HTTPS协议获取远程服务器上的shellcode。
- Indirect syscalls with Syswhispers3 - jumper_randomized:使用Syswhispers3库实现间接系统调用,增强绕过能力。
- Payload execution via Threadpool API:通过线程池API执行payload,提高执行效率。
- DLL unhooking:实现DLL卸载,避免被安全软件检测。
- Import Address Table Camouflage:伪装导入地址表,增加分析难度。
- Execution delays via API Hammering:通过API锤击实现执行延迟,降低被检测的风险。
- API Hashing:对API函数进行哈希处理,避免字符串匹配。
编译与使用
ApexLdr的编译和使用流程相对简单:
- 克隆仓库。
- 运行
make
命令编译DLL。 - 在
dist/
文件夹中生成python310.dll
。 - 将
pythonw.exe
从DLL-sideload-app
复制到dist/
文件夹。 - 将
pythonw.exe
和python310.dll
复制到目标机器。 - 运行
pythonw.exe
,它会旁加载python310.dll
并执行shellcode。
项目及技术应用场景
ApexLdr的主要应用场景在于网络安全测试和红队演练。以下是几个具体的应用场景:
- 渗透测试:在渗透测试中,安全专家可以使用ApexLdr来测试目标系统的安全防护能力。
- 安全演练:在安全演练中,红队可以使用ApexLdr来模拟真实的攻击场景,检验蓝队的响应能力。
- EDR绕过:由于ApexLdr采用了一些EDR绕过技术,它可以在某些情况下绕过安全防护软件。
项目特点
ApexLdr具有以下显著特点:
简单性
ApexLdr的设计非常简单,不依赖复杂的框架和库,使得它易于理解和修改。
可定制性
用户可以根据自己的需求轻松修改ApexLdr,例如旁加载其他应用程序,只需修改dllmain.c
文件并更改Py_Main
函数。
安全性
尽管ApexLdr在设计时并未包含shellcode加密和签名,但通过使用工具如Sigthief对DLL进行签名,可以提高绕过安全软件的能力。
绕过能力
ApexLdr采用多种技术来绕过安全防护,包括DLL旁加载、API哈希等。
综上所述,ApexLdr是一个功能强大且易于使用的DLL payload加载器,适用于网络安全测试和安全演练。通过合理使用,它可以有效地提高网络安全防护能力,为网络安全领域的研究和实践提供有力支持。
ApexLdr ApexLdr is a DLL Payload Loader written in C 项目地址: https://gitcode.com/gh_mirrors/ap/ApexLdr
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考