Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 渗透分析 › Hades | 结合多种规避技术的 Go Shellcode 加载器

Hades | 结合多种规避技术的 Go Shellcode 加载器

Eswlnk的头像
Eswlnk
2023-05-29 11:59:39
Hades | 结合多种规避技术的 Go Shellcode 加载器-Eswlnk Blog
智能摘要 AI
Hades 是一个概念验证加载器,结合多种规避技术以绕过现代 AV/EDR 防御机制。其主要用途是通过不同的注入技术(如 `selfthread`、`remotethread` 和 `queueuserapc`)加载 shellcode 文件。在 Linux 上可通过 `make` 编译,在 Windows 上使用 `hades.exe` 执行。Hades 曾使用直接系统调用,但最新版本已替换为间接系统调用,需指定 `direct_syscalls` 标签以启用旧版功能。该项目仅供教育和研究之用,严禁非法使用。

Hades是一个概念验证加载器,它结合了多种规避技术,旨在绕过现代 AV/EDR 常用的防御机制。

Hades | 结合多种规避技术的 Go Shellcode 加载器-Eswlnk Blog

用法

最简单的方法,可能是在 Linux 上使用make.

git clone https://github.com/f1zm0/hades && cd hades
make

然后您可以将可执行文件带到 x64 Windows 主机并使用.\hades.exe [options].

PS > .\hades.exe -h'||' '||' | '||''|. '||''''| .|'''.|
|| || ||| || || || . ||.. '
||''''|| | || || || ||''| ''|||.
|| || .''''|. || || || . '||
.||. .||. .|. .||. .||...|' .||.....| |'....|'version: dev [11/01/23] :: @f1zm0Usage:
hades -f <filepath> [-t selfthread|remotethread|queueuserapc]Options:
-f, --file <str> shellcode file path (.bin)
-t, --technique <str> injection technique [selfthread, remotethread, queueuserapc]

例子:

注入calc.exe使用queueuserapc技术生成的 shellcode:

.\hades.exe -f calc.bin -t queueuserapc

展示

使用系统调用 RVA 排序绕过用户模式挂钩(NtQueueApcThread使用frida-trace和自定义处理程序挂钩)

使用间接系统调用绕过检测回调(注入的 DLL 来自jackullrich的syscall-detect)补充笔记

直接系统调用版本

在最新版本中,直接系统调用功能已被acheron提供的间接系统调用所取代。如果出于某种原因你想使用以前使用直接系统调用的加载器版本,你需要显式地将标记传递direct_syscalls给编译器,编译器将确定哪些文件需要包含在构建中,哪些文件需要排除。

GOOS=windows GOARCH=amd64 go build -ldflags "-s -w" -tags='direct_syscalls' -o dist/hades_directsys.exe cmd/hades/main.go

免责声明

警告
创建此项目仅用于教育目的,用于在 Go 中试验恶意软件开发,并了解有关不安全包和奇怪的Go 汇编语法的更多信息。不要在您不拥有的系统上使用它。本项目的开发者不对因不当使用本工具而造成的任何损害负责。

本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
声明:本站原创文章文字版权归本站所有,转载务必注明作者和出处;本站转载文章仅仅代表原作者观点,不代表本站立场,图文版权归原作者所有。如有侵权,请联系我们删除。
golangshellcode安全漏洞软件
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
绕过双因素身份验证的主要方法
上一篇
针对 Web 浏览器和加密货币钱包的新型隐身强盗窃取器
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 「亲测有效」Google Gemini 学生优惠:解决身份验证和支付卡验证
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 漏洞资讯:Ollama 未授权访问漏洞分析与防护指南
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

「软件分享」适用于 Linux 的最佳 RDP(远程桌面)客户端
2022-11-21 21:29:55
宝塔面板疑似出现Nginx中毒升级版漏洞?
2023-08-03 21:16:39
「工具分享」验证码识别 3.0 | 支持Chrome浏览器插件调用
2022-11-06 22:40:52

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.831 秒   |  SQL查询 24 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈