GhostStrike — инструмент для внедрения кода в процессы Windows

Компьютерных вирус icon

GhostStrike — это инструмент для команд Red Team, который использует сложные методы обхода обнаружения и реализует технику Hollowing (внедрение в процессы) в Windows-системах.

Еще по теме: Обход антивируса с помощью Haskell

Техника Hollowing

Hollowing — это техника внедрения вредоносного кода, используемая для скрытого выполнения программ в операционных системах, таких как Windows.

Суть процесса заключается в следующем:

  • Вредоносное ПО запускает безобидный или стандартный процесс (например, notepad.exe).
  • После запуска процесс приостанавливается, а его исполняемый код в памяти выгружается (удаляется), оставляя пустую оболочку (отсюда и термин Hollow).
  • На место удаленного кода загружается вредоносный шелл-код или другой исполняемый код, который затем начинает работать под видом легитимного процесса.
  • Процесс возобновляется, и вредоносный код выполняется, маскируясь под нормальную работу программы.

Основная цель Hollowing — запустить вредоносный код так, чтобы он оставался незамеченным системами безопасности, так как снаружи процесс выглядит как законная программа.

Инструмент описанный в статье, предназначен для пентестеров (этичных хакеров). Использование GhostStrike для атак на частные лица или организации без их предварительного согласия является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.

В статье «Как скрыть процессы от антивирусов», мы рассказывали про похожие техники — Herpaderping и Ghosting.

Возможности GhostStrike

  • Используется собственный метод на основе хешей для динамического разрешения Windows API, что помогает избежать обнаружения инструментами безопасности, основанными на сигнатурах.
  • Base64 для кодирования шелл-кода, чтобы скрыть его присутствие в памяти и усложнить статический анализ.
  • Создает надежные криптографические ключи с использованием Windows Cryptography API для шифрования и расшифровки шелл-кода, добавляя дополнительный уровень защиты.
  • Простой, но эффективный метод шифрования XOR, который защищает шелл-код во время процесса внедрения.
  • Реализует технику сглаживания потока управления для запутывания пути выполнения кода, что усложняет его анализ как статическим, так и динамическим инструментам.
  • Внедряет зашифрованный шелл-код в легитимный процесс Windows, позволяя ему исполняться незаметно, не вызывая подозрений.

Требования

Для сборки GhostStrike вам понадобится компилятор C++, такой как g++, clang++, или Visual Studio.

Дополнительные зависимости для сборки GhostStrike не требуются. Просто скомпилируйте исходный код компилятором C++, и можно приступать к работе!

Настройка и использование GhostStrike

Для настройки инструмента следуйте следующим шагам:

Сначала создаем сервис Ngrok командой:

Затем генерируем имплант Sliver C2 (полезная нагрузка, используемая для поддержания привилегий доступа на целевом компьютере):

Запускаем слушатель:

Конвертируем файл в формат .bin:

Преобразуем в шелл-код на C++:

Импортируем полученный YourFile.h в наш код.

Компилируем — и готово!

Я еще не пробовал тулзу в действии, поэтому по поводу эффективности ничего не могу сказать.

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий