分享

Sickle:推荐一款优质ShellCode开发工具

 西北望msm66g9f 2018-02-18

Sickle是一个shellcode开发工具,用于加速创建正常运行的shellcode所需的各个步骤。

Sickle主要有以下功能:

识别可能会导致shellcode无法正常执行的坏字符。

支持多种语言输出格式(python,perl,javascript等)。

通过STDIN接收shellcode并格式化。

在Windows和Linux环境中均可执行shellcode。

支持shellcode间差异性比较。

反汇编shellcode到汇编语言(例如ARM,x86等)。

快速错误检查

在实际测试当中,测试人员往往需要对一个shellcode进行反复枯燥的测试,才能最终确定shellcode是否可用。这对测试人员来说,是一件相当费时费力的事情。而在这个问题上Sickle也许能助我们一臂之力,Sickle可以为我们快速的检查出shellcode中可能存在的错误问题。(适用于Windows和Unix系统):

shellcode重建

有时你可能想通过自己重建shellcode以了解某个执行流畅的shellceode片段的底层机制。Sickle可以帮助你将原始shellcode与“重建”版本进行差异性比较。

坏字符识别

需要说明的是,关于坏字符的识别最好是在基于Linux的操作系统中使用。在Windows主机上转储shellcode时,并不会突出显示错误的字符。以下是在Unix环境下的一个使用示例:

反汇编

也支持一个二进制文件和提取的操作码(shellcode)转换为机器指令(-obj)。注意,这需要与原始操作码(-r)和STDIN(-s)一起执行。在下面的例子中,我把一个reverse shell转换为了程序集。

Windows安装

如果你不使用它的反汇编功能,仅仅只是将Sickle作为一个wrapper/dump的工具,那么你可以使用任意版本的Python环境(包括2.7)。这里需要说明的是,我在Windows 10上编写/测试64位shellcode时遇到了一些问题。因此,为了避免大家使用时出现同样的问题,我建议大家安装Python 3.4.4 (amd64) ,但对于其它版本的windows系统并不存在该问题。其次,如果你编写的shellcode为x86,则任意版本的Python都没影响,例如Python 3.7.0a3。以下是在Windows 10主机上测试msfvenom生成的shellcode(“windows / x64 / shell_reverse_tcp”)的用法示例

Linux安装

Sickle是由Python3编写的,并且具有完整的功能,我建议直接安装capstone。Capstone的安装非常简单:

  • apt-get install python3-pip

  • pip3 install capstone

如果你不在NASM中编译你的shellcode,我已经添加了一个“objdump2shellcode”的功能。为了便于访问,我更喜欢将Sickle添加到/usr/bin/目录,但是如果使用Black Arch Linux Sickle则已被预安装。(以前称为objdump2shellcode):

root@wetw0rk:~# git clone https://github.com/wetw0rk/Sickle.gitroot@wetw0rk:~# cd Sickle/root@wetw0rk:~# chmod +x sickle.pyroot@wetw0rk:~# cp sickle.py /usr/bin/sickleroot@wetw0rk:~# sickleusage: sickle [-h] [-r READ] [-s] [-obj OBJDUMP] [-f FORMAT] [-b BADCHAR] [-c]              [-v VARNAME] [-l] [-e EXAMINE] [-d] [-a ARCH] [-m MODE] [-rs]Sickle - a shellcode development tooloptional arguments:  -h, --help            show this help message and exit  -r READ, --read READ  read byte array from the binary file  -s, --stdin           read ops from stdin (EX: echo -ne '\xde\xad\xbe\xef' |                        sickle -s -f -b '\x00')  -obj OBJDUMP, --objdump OBJDUMP                        binary to use for shellcode extraction (via objdump                        method)  -f FORMAT, --format FORMAT                        output format (use --list for a list)  -b BADCHAR, --badchar BADCHAR                        bad characters to avoid in shellcode  -c, --comment         comments the shellcode output  -v VARNAME, --varname VARNAME                        alternative variable name  -l, --list            list all available formats and arguments  -e EXAMINE, --examine EXAMINE                        examine a separate file containing original shellcode.                        mainly used to see if shellcode was recreated                        successfully  -d, --disassemble     disassemble the binary file  -a ARCH, --arch ARCH  select architecture for disassembly  -m MODE, --mode MODE  select mode for disassembly  -rs, --run-shellcode  run the shellcode (use at your own risk)

参考来源:github

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多