您的位置:首页 > 运维架构 > Shell

Sickle:推荐一款优质ShellCode开发工具

2018-02-26 00:00 399 查看


Sickle是一个shellcode开发工具,用于加速创建正常运行的shellcode所需的各个步骤。Sickle主要有以下功能:识别可能会导致shellcode无法正常执行的坏字符。支持多种语言输出格式(python,perl,javascript等)。通过STDIN接收shellcode并格式化。在Windows和Linux环境中均可执行shellcode。支持shellcode间差异性比较。反汇编shellcode到汇编语言(例如ARM,x86等)。

快速错误检查

在实际测试当中,测试人员往往需要对一个shellcode进行反复枯燥的测试,才能最终确定shellcode是否可用。这对测试人员来说,是一件相当费时费力的事情。而在这个问题上Sickle也许能助我们一臂之力,Sickle可以为我们快速的检查出shellcode中可能存在的错误问题。(适用于Windows和Unix系统):


shellcode重建有时你可能想通过自己重建shellcode以了解某个执行流畅的shellceode片段的底层机制。Sickle可以帮助你将原始shellcode与“重建”版本进行差异性比较。



坏字符识别需要说明的是,关于坏字符的识别最好是在基于Linux的操作系统中使用。在Windows主机上转储shellcode时,并不会突出显示错误的字符。以下是在Unix环境下的一个使用示例:



反汇编也支持一个二进制文件和提取的操作码(shellcode)转换为机器指令(-obj)。注意,这需要与原始操作码(-r)和STDIN(-s)一起执行。在下面的例子中,我把一个reverse shell转换为了程序集。


Windows安装如果你不使用它的反汇编功能,仅仅只是将Sickle作为一个wrapper/dump的工具,那么你可以使用任意版本的Python环境(包括2.7)。这里需要说明的是,我在Windows 10上编写/测试64位shellcode时遇到了一些问题。因此,为了避免大家使用时出现同样的问题,我建议大家安装Python 3.4.4 (amd64) ,但对于其它版本的windows系统并不存在该问题。其次,如果你编写的shellcode为x86,则任意版本的Python都没影响,例如Python 3.7.0a3。以下是在Windows 10主机上测试msfvenom生成的shellcode(“windows / x64 / shell_reverse_tcp”)的用法示例


Linux安装Sickle是由Python3编写的,并且具有完整的功能,我建议直接安装capstone。Capstone的安装非常简单:
apt-get install python3-pip

pip3 install capstone

如果你不在NASM中编译你的shellcode,我已经添加了一个“objdump2shellcode”的功能。为了便于访问,我更喜欢将Sickle添加到/usr/bin/目录,但是如果使用Black Arch Linux Sickle则已被预安装。(以前称为objdump2shellcode):
root@wetw0rk:~# git clone https://github.com/wetw0rk/Sickle.gitroot@wetw0rk:~# cd Sickle/root@wetw0rk:~# chmod +x sickle.pyroot@wetw0rk:~# cp sickle.py /usr/bin/sickleroot@wetw0rk:~# sickleusage: sickle [-h] [-r READ] [-s] [-obj OBJDUMP] [-f FORMAT] [-b BADCHAR] [-c]
             [-v VARNAME] [-l] [-e EXAMINE] [-d] [-a ARCH] [-m MODE] [-rs]

Sickle - a shellcode development tool

optional arguments:
 -h, --help            show this help message and exit
 -r READ, --read READ  read byte array from the binary file  -s, --stdin           read ops from stdin (EX: echo -ne "\xde\xad\xbe\xef" |
                       sickle -s -f <format> -b '\x00')
 -obj OBJDUMP, --objdump OBJDUMP
                       binary to use for shellcode extraction (via objdump
                       method)  -f FORMAT, --format FORMAT
                       output format (use --list for a list)
 -b BADCHAR, --badchar BADCHAR
                       bad characters to avoid in shellcode
 -c, --comment         comments the shellcode output
 -v VARNAME, --varname VARNAME
                       alternative variable name  -l, --list            list all available formats and arguments  -e EXAMINE, --examine EXAMINE
                       examine a separate file containing original shellcode.
                       mainly used to see if shellcode was recreated
                       successfully  -d, --disassemble     disassemble the binary file  -a ARCH, --arch ARCH  select architecture for disassembly
 -m MODE, --mode MODE  select mode for disassembly
 -rs, --run-shellcode  run the shellcode (use at your own risk)



你可能喜欢开源自动化信息收集工具SpiderFoot
分享一些支持企业安全工作的免费工具
一款好用的php webshell检测工具

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: