前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >干货|使用Go语言在图片中隐藏Shellcode

干货|使用Go语言在图片中隐藏Shellcode

作者头像
HACK学习
发布2021-09-29 15:05:01
1.2K0
发布2021-09-29 15:05:01
举报
文章被收录于专栏:HACK学习

前言

最近在 Github 上发现一个有趣的项目:

https://github.com/Hangingsword/HouQing

该项目是用 Go 语言编写的免杀项目,可以将生成的 Shellcode 隐藏进图片中,然后让目标主机进行远程加载调用。

项目中有两个两个主要文件:

image-20210926172410513

•code.go:用于生成含有 Shellcode 的图片。•Loader.go:用于远程加载图片里的 Shellcode。

实战演示

首先需要修改项目中 code.go 和 Loader.go 的源码:

image-20210921145406091

改一下两个 KEY 的值,需要同时修改并且两个问价中的数值相同。

然后使用 CobaltStrike 生成 Java 类型的 Shellcode:

image-20210921145546888

生成 payload.java,把里面的核心 Shellcode 取出来放入到 code.go 里:

image-20210921150226175

然后随便找一张 jpg 图片进行 Shellcode 的注入:

代码语言:javascript
复制
go run code.go shell.jpg

image-20210921150833041

然后将图片上传到未经压缩过的图床上:

image-20210921151024277

在 Loader.go 中写入图片 shell.jpg 的远程地址:

image-20210921151142587

在本地执行以下命令测试:

代码语言:javascript
复制
go run Loader.go

image-20210921152640372

如上图所示,目标主机成功上线。

最后,我们执行以下命令,将加载器 Loader.go 编译成可执行文件:

代码语言:javascript
复制
go build -ldflags="-H windowsgui" Loader.go// -ldflags="-H windowsgui" 防止弹窗

image-20210921153012573

在目标主机上执行 Loader.exe 即可上线:

image-20210921153314834

查杀测试

该图片 shell.png 在 virustotal 上的查杀率为 0/57:

image-20210921153927844

Loader.exe 在 virustotal 上的查杀率为 8/62:

image-20210921154445190

点赞 在看 转发

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-09-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 实战演示
  • 查杀测试
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档