当前位置: 首页 > 科技观察

动态Shellcode注入工具——Shellter

时间:2023-03-20 20:49:53 科技观察

近日,Shellter正式包含在KaliLinux中,这是该项目发展至今最重要的里程碑。由于目前用于辅助渗透测试人员规避安全软件的工具比较少,请允许我在这里多说几句。什么是Shellter?这是一个真正的动态Shellcode注入工具。“动态”一词可以表示注入的代码不能存在于规则严格的地方,例如可执行文件的入口点。Shellter目前只支持32位可执行文件,这个项目花了我将近两年的时间。如何选择注入点注入点是根据可执行文件的执行过程而定的。实际上,Shellter会跟踪应用程序的用户空间执行过程,记录这些指令,以及可执行文件被注入的位置范围。trace完成后,Shellter会根据注入代码的大小过滤执行过程,有多种过滤参数来获取有效的注入点。Shellter还提供其他功能。避免使用静态注入点对于AV软件绕过非常重要。然而,Shellter的能力不仅限于此,它还可以提供一些额外的高级特性。兼容WindowsXP3及更高版本,以及Wine/CrossOverforLinux/Mac便携版——无需安装,也没有额外的依赖项(python、.net等...)。不影响输出大小(输入和输出)。无静态PE模板、框架封装等支持所有32位有效负载(通过metasploit或自定义生成)支持所有编码支持用户创建的自定义编码过时的代码可更改引擎用户可定义的可更改代码使用动态线程上下文信息来防止静态分析-目前只有手动模式检测自修改代码跟踪单线程或多线程应用程序根据执行流的位置进行动态注入反汇编向用户展示可用的注入点用户可以选择注入的方式、时间和位置新的免费发布的Shellter版本将有更多的附加功能,该版本的Shellter将在BsidesLisbon2015正式发布。