SuperMega:一款支持注入和加载的Shellcode工具

2024-12-09 51 0

关于SuperMega

SuperMega是一款功能强大的Shellcode加载工具,该工具不仅能够帮助广大研究人员实现Shellcode的自定义加载,而且还可以将其注入到可执行文件中执行进一步的安全测试。

SuperMega的加载器使用C语言开发,支持将Shellcode注入到.exe或.dll中,并实现动态加载,以此实现针对应用程序安全的审计任务。

功能介绍

1、加密Payload;

2、执行护栏,因此Payload仅在目标上解密;

3、反模拟,对抗 AV 模拟器;

4、EDR 去条件器,针对 EDR 内存扫描;

5、保留可执行文件的所有原始属性(导入等);

6、非常小的装载器;

7、利用 main 函数劫持执行代码;

8、无需 PEB 遍历,重用 IAT 来执行 Windows API 函数;

9、将数据注入载体 shellcode 的 .rdata 中;

工具要求

pytest

pefile

capstone

keystone-engine

jinja2

Pygments

ansi2html

requests

pyyaml

flask

setuptools

intervaltree

r2pipe

brotli

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/dobin/SuperMega.git

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

cd SuperMega

pip install -r requirements.txt

工具使用

> ./web.py

然后打开浏览器,访问http://localhost:5001即可。

或者,使用下列命令在命令行工具中执行工具脚本:

./supermega.py --help

工具目录结构

data/binary/shellcodes:输入:我们想要用作输入(Payload)的 Shellcode;

data/binary/exes/:输入:我们注入的非恶意 EXE 文件;

data/source/carrier:输入:载体C模板;

projects/<projectname>:输出:包含所有文件的项目目录;

projects/default:输出:包含所有文件的项目目录;

工具运行演示

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可协议。

项目地址

SuperMega:【GitHub传送门

参考资料

https://docs.google.com/presentation/d/1_gwd0M49ObHZO5JtrkZl1NPwRKXWVRm_zHTDdGqRl3Q/edit?usp=sharing

https://blog.deeb.ch/posts/supermega/

https://blog.deeb.ch/posts/exe-injection/


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

MACOBOX:一款针对硬件安全的多合一渗透测试工具箱
Matildapp:针对Web 3.0环境的网络安全与渗透测试框架
Jumpserver_decrypto: 解密 Jumpserver ssh配置的开源工具
向日葵远程控制软件远程代码执行漏洞复现(CNVD-2022-10270, CNVD-2022-03672)
Kafka UI三大RCE高危漏洞分析
PbootCMS V3.2.9前台SQL注入漏洞(上)

发布评论