一款内存马检测工具

科技   2024-11-29 09:59   重庆  

介绍

一个简单申请包括iis劫持,无文件木马,shellcode免杀后台的工具

功能列表

  1. HWBP hook检测 检测线程中所有疑似被hwbp隐形挂钩

  2. 内存免杀shellcode检测(metasploit、Cobaltstrike完全检测)

  3. 可疑进程检测(主要针对有逃避性质的进程[如过期签名与多可执行段])

  4. 文件名指向木马检测(检测所有指定内存木马)

  5. 简易rootkit检测(检测证书过期/拦截读取/证书无效的驱动)

  6. 检测异常模块,检测绝大部分如“iis劫持”的后续模块

免杀木马检测原理

所有所谓的内存免杀之后大部分基于“VirtualAlloc”函数申请内存之后通过各种莫名其妙的xor命令aes加密去图标shellcode达到“免杀”效果。本工具通过线程堆栈回溯方法(StackWalkEx函数)遍历线程,寻找位于VirtualAlloc区域的代码,这样即使它很常见也会被误认为是程序申请VirtualAlloc分配内存。但大部分普通程序均不会在VirtualAlloc区域内执行代码。一般都是在.text区段内执行代码。

无文件落地木马检测原理

所有文件均指向一个PE文件,主要特征如下:

  1. 内存段有MZ标志

  2. 线程指向一个NOIMAGE内存,本工具将会通过第一种方式检测出“无文件落地木马”

异常模块检测原理

本工具将会为所有带签名的程序的模块并且其中检测模块的不存在则发出提示。本检测模块不存在且未被正确识别,但将会为被生成的IIS安全模块

项目地址

https://github.com/huoji120/DuckMemoryScan

一个运营了3年+,累计1500+人的渗透知识库星球

领取优惠券1年仅需79,欢迎扫码加入,不满意3填可退款。

HACK之道
HACK之道,专注于红队攻防、实战技巧、CTF比赛、安全开发、安全运维、安全架构等精华技术文章及渗透教程、安全工具的分享。
 最新文章