新秀安全工具

GOback: Go语言编写的后门,使用shellcode注入技术

什么是后门

后门是绕过计算机、产品、嵌入式设备中的正常身份验证或加密的一种典型的隐蔽方法(例如.a家庭路由器),或其实施例(例如。密码系统、算法、芯片组的一部分,甚至是一台“homunculus计算机”—一台微型计算机内部的计算机,如英特尔AMT技术中的计算机)。1后门通常用于确保远程访问计算机的安全,或在加密系统中获取对明文的访问。从那里,它可以被用来访问特权信息,如密码、损坏或删除硬盘上的数据,或在autoschediastic网络中传输信息。
后门可以是程序的隐藏部分,[3]一个单独的程序(例如。后孔板可能通过rootkit破坏系统)、硬件固件中的代码、[4]或操作系统的某些部分(如Windows)。5[7]特洛伊木马可用于在设备中创建漏洞。特洛伊木马可能看起来是一个完全合法的程序,但在执行时,它会触发一个可能安装后门的活动。[8]虽然有些是秘密安装的,但其他后门是故意的,并且广为人知。这类后门有“合法”的用途,比如为制造商提供恢复用户密码的方法.

GOback后门特色:

① 带有Win32 API调用的Golang
② 注册编辑以保持持久性
③ 将自身复制到名称为heIp.exe的其他位置
④ 病毒总数的检出率低(7/71)

GOback后门安装方法

go get -u github.com/TheTitanrain/w32
go build -ldflags="-H windowsgui" -o main.exe main.go

Shellcode

您必须使用main.go中的depends编辑shellcode部分,如下图所示。

04299-uak81cxyfm.png

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
SaltStack漏洞复现
« 上一篇 05-13
记一次内网实战之不会免杀(上)
下一篇 » 05-13

相关推荐

「翻译」 如何Bypass rbash

前言我们都知道安全分析师和黑客的关系像tom和jerry一样,一个人采取措施加强安全等级,另外一个人试图绕过它。这种类似的情况出现在我解决CTF挑战的时候...

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

渗透某勒索服务器

这是 酒仙桥六号部队 的第 74 篇文章。全文共计1300个字,预计阅读时长5分钟。文章来源:六号刃部 - 酒仙桥六号部队 事情经过和我一起合租的室友喜欢...