您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

黑客为什么钟情Shellcode?

时间:2022-08-29 13:03:06  来源:今日头条  作者:未知7领域

Shellcode是嵌入在恶意程序中的一段代码,在感染受害者的目标系统后,可以获取命令shell代码,例如类UNIX操作系统中的/bin/bash, Microsoft windows 操作系统上的 MS-DOS 和cmd .exe。shellcode经常被用作漏洞利用负载。

Shellcode

1.如你所知,仅仅感染系统、利用漏洞或安装某些系统服务是不够的。在许多情况下,黑客的所有这些行为都是为了获得对受感染机器的管理员访问权限。

2.所以恶意软件只要感染了机器,得到一个shell,也就是控制权的一种方式。这是信息泄露、创建僵尸网络将目标系统变成僵尸的直接途径,或者只是在被黑客入侵的机器上执行其他破坏性功能。

3.Shellcode通常被注入到正在运行的程序的内存中,然后通过利用堆栈溢出或堆缓冲区溢出等编程错误或使用格式字符串攻击将控制权转移给它。

4.通过用注入的shellcode的地址覆盖堆栈上的返回地址、覆盖被调用函数的地址或更改中断处理程序来将控制权转移到shellcode。这一切的结果就是shellcode的执行,它打开了通道供破解者使用。

5.在利用远程漏洞(即漏洞利用)时,shellcode可以在易受攻击的计算机上打开预定义的 TCP 端口,以便进一步远程访问 shell。这样的代码称为端口绑定shellcode。

6.如果shellcode连接到攻击者计算机的端口(为了绕过防火墙或通过NAT泄漏),那么这样的代码称为反向shell(reverse shell shellcode)。

将 shellcode 运行到内存中的方法

有两种方法可以将shellcode运行到内存中执行:

1.位置无关代码 (PIC) 方法是使用二进制代码(即,将在内存中执行的代码)硬绑定到特定地址或数据的代码。Shellcode本质上是一个 PIC。为什么硬绑定如此重要?shell 无法确切知道 RAM 的位置,因为在执行受感染程序或恶意软件的不同版本期间,它们可以将shellcode加载到不同的内存单元中。

2.识别执行位置方法意味着当访问位置独立的内存结构中的数据时,shellcode必须取消引用基指针。从基指针中添加(ADD)或减去(Reduce)值可以让你安全地访问作为shellcode一部分的数据。



Tags:Shellcode   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
golang分离加载shellcode实现免杀
请遵守法律法规,文章旨在提高安全软件的应变策略,严禁非法使用。整体利用思路:生成器生成AES加密的Shellcode, 加载器代码中无Shellcode,参数接受。1. 生成shellcode以下以cs为...【详细内容】
2022-12-01  Search: Shellcode  点击:(537)  评论:(0)  加入收藏
黑客为什么钟情Shellcode?
Shellcode是嵌入在恶意程序中的一段代码,在感染受害者的目标系统后,可以获取命令shell代码,例如类UNIX操作系统中的/bin/bash, Microsoft Windows 操作系统上的 MS-DOS 和cmd .e...【详细内容】
2022-08-29  Search: Shellcode  点击:(395)  评论:(0)  加入收藏
免杀ShellCode加载框架
ZheTian强大的远程加载和执行ShellCode工具,免杀shellcode加载框架命令详解-u string:从远程服务器加载base64混淆后的字节码。-r string:从本地文件内读。-s string:读取修改的...【详细内容】
2021-10-21  Search: Shellcode  点击:(510)  评论:(0)  加入收藏
带你玩转 Linux Shellcode
本篇主要是以x64系统为例对系统调用中一些功能性函数的解读和实际运用。目前网络上流传的通用shellcode,均使用系统调用实现,在记录整个学习过程的同时分享给大家一起学习探讨...【详细内容】
2020-09-02  Search: Shellcode  点击:(271)  评论:(0)  加入收藏
▌简易百科推荐
小心“黑客”利用445端口攻击你的Win8系统!
Windows 8系统自带一个名为SMB(Server Message Block)的服务,使用445端口进行通信。这个服务主要用于文件共享和网络协议等功能,但是无良黑客也会利用这个服务来攻击你的电脑。...【详细内容】
2024-04-10    潘小姐  Tags:445端口   点击:(3)  评论:(0)  加入收藏
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  猫探长情报局  今日头条  Tags:黑客   点击:(55)  评论:(0)  加入收藏
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。
前几天,差评君在网上冲浪的时候,看到了一条相当震撼的消息:简单来讲,就是主打封闭安全的 iPhone ,不仅被攻击者发现了漏洞成功入侵,完全控制整个手机。更加抽象的是入侵的还是知名...【详细内容】
2024-01-26  差评    Tags:破解iPhone   点击:(135)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  老吴讲IT    Tags:黑客攻击   点击:(83)  评论:(0)  加入收藏
渗透测试中最常见的漏洞有哪些?
什么是渗透测试?渗透测试是一项安全测试,旨在模拟黑客的攻击方式,评估系统、网络或应用程序的安全性,发现潜在的安全漏洞并提出建议来修复它们。渗透测试中最常见的漏洞包括:1....【详细内容】
2024-01-11  五湖联技术服务公司    Tags:渗透测试   点击:(105)  评论:(0)  加入收藏
作为一名黑客/安全专家,应该掌握什么技能?熟悉哪些软件/工具?
作为一名合格的黑客/网络安全专家,应该具备一套全面的知识体系和实战技能,同时熟悉多种安全软件和工具。今天我们将根据目前市面上流行的一些应用程序,以及常规的安全防护措施,...【详细内容】
2023-12-11  黑客联盟I    Tags:黑客   点击:(140)  评论:(0)  加入收藏
黑客是如何入侵一个网站的?(网络安全人员应该了解的知识)
前不久阿里以及滴滴系统的大规模瘫痪足以唤起人们对网络安全的重视。我首先必须澄清的是,作为一个网络安全专家,我不提供或者鼓励任何违法的行为,包括未经授权的计算机系统入侵...【详细内容】
2023-12-07  黑客联盟I    Tags:黑客   点击:(177)  评论:(0)  加入收藏
网络黑客入侵解析:保护你的网络安全
在当今数字化快速发展的时代,网络安全问题逐渐成为人们关注的焦点。网络黑客入侵事件频发,给个人和企业带来了严重的威胁。本文将深入解析网络黑客入侵的常见手段和原因,并探讨...【详细内容】
2023-12-05  小记青春    Tags:黑客入侵   点击:(161)  评论:(0)  加入收藏
黑客滥用 Google 表单进行诈骗
研究人员最近发现滥用 Google 表单的垃圾邮件有所增加,攻击者首先在 Google 表单中创建新的问卷调查,并且利用受害者的电子邮件地址参与问卷调查,滥用 Google 表单的功能将垃圾...【详细内容】
2023-11-23  区块软件开发  今日头条  Tags:黑客   点击:(221)  评论:(0)  加入收藏
黑客工具 Flipper Zero 曝光,可利用蓝牙弹出窗口崩溃 iPhone
据外媒 9to5Mac 报道,一种流行且廉价的黑客设备 Flipper Zero 今年 9 月首次出现,可通过制造蓝牙弹出窗口,向 iPhone 和 iPad 重复告诉发送垃圾内容,直到相关设备最终崩溃,不过直...【详细内容】
2023-11-20  IT之家    Tags:黑客工具   点击:(242)  评论:(0)  加入收藏
站内最新
站内热门
站内头条