GOback: Go语言编写的后门,使用shellcode注入技术

什么是后门

后门是绕过计算机、产品、嵌入式设备中的正常身份验证或加密的一种典型的隐蔽方法(例如.a家庭路由器),或其实施例(例如。密码系统、算法、芯片组的一部分,甚至是一台“homunculus计算机”—一台微型计算机内部的计算机,如英特尔AMT技术中的计算机)。1后门通常用于确保远程访问计算机的安全,或在加密系统中获取对明文的访问。从那里,它可以被用来访问特权信息,如密码、损坏或删除硬盘上的数据,或在autoschediastic网络中传输信息。
后门可以是程序的隐藏部分,[3]一个单独的程序(例如。后孔板可能通过rootkit破坏系统)、硬件固件中的代码、[4]或操作系统的某些部分(如Windows)。5[7]特洛伊木马可用于在设备中创建漏洞。特洛伊木马可能看起来是一个完全合法的程序,但在执行时,它会触发一个可能安装后门的活动。[8]虽然有些是秘密安装的,但其他后门是故意的,并且广为人知。这类后门有“合法”的用途,比如为制造商提供恢复用户密码的方法.

GOback后门特色:

① 带有Win32 API调用的Golang
② 注册编辑以保持持久性
③ 将自身复制到名称为heIp.exe的其他位置
④ 病毒总数的检出率低(7/71)

GOback后门安装方法

go get -u github.com/TheTitanrain/w32
go build -ldflags="-H windowsgui" -o main.exe main.go

Shellcode

您必须使用main.go中的depends编辑shellcode部分,如下图所示。

04299-uak81cxyfm.png

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
SaltStack漏洞复现
« 上一篇 05-13
记一次内网实战之不会免杀(上)
下一篇 » 05-13

相关推荐

一篇文章带你入门移动安全

作者:ice - 重生信息安全 这篇文章集合了一些入门移动安全的基础渗透知识,希望可以能给想入门移动安全小伙伴们一些收获。1、一些东西你必须要知道的apk...