Skip to content

Vipersec1/InJectEyes

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

9 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

InJectEyes

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。


工具简介

解决了Hvv和渗透期间,工具落地被杀,执行不起来,或跑起来被杀的场景。TeamSecret安全团队致力于解决实战场景中遇到的各种各样问题。让你在打点后平步青云。

使用代码: C++

使用Loader:回调函数,未公开的隐秘Loader

加壳:InjectEyes.exe 已经加壳使用

截图

使用场景:打点完成后,或钓鱼捆绑马使用。此工具可以捆绑 工具 木马【x64对应x64RAW】、【x86对应x86RAW】

目的:让脚本小子在内网遨游无忧无虑。


使用方法

加载成型exe工具[如Fscan、mimikatz.....]:

步骤一:

将工具转化为shellcode

pe2shc.exe fsan.exe  payload.bin

将payload.bin和Encrypt.exe放置同目录

截图

步骤二 混淆

Encrypt.exe 此程序仅用于混淆生成system.log文件,可能存在报毒(c++你懂的) 添加白名单or虚拟机断网使用都可以。

Encrypt.exe

生成 system.log

步骤三 运行

将 InJectEyes.exe 和 system.log放置同目录,在cmd下运行

InJectEyes.exe

截图


截图

加载Shellcode【如:CobaltStrike生成的RAW】

将生成的shellcode文件重命名为payload.bin

步骤一 混淆

Encrypt.exe 此程序仅用于混淆生成system.log文件,可能存在报毒(c++你懂的) 添加白名单or虚拟机断网使用都可以。

Encrypt.exe

生成 system.log

步骤二 运行

将 InJectEyes.exe 和 system.log放置同目录,在cmd下运行

InJectEyes.exe

截图

三、AV

avp 卡巴斯基


截图


360QVM

截图



Defender

截图

作者留言

项目仅供进行学习研究,切勿用于任何非法未授权的活动,如个人使用违反安全相关法律,后果与本人无关。

如被杀: 提issues(报毒截图and时间环境信息)耐心等待更新即可。tips: Star后更新更快!


关注公众号

c07f0e07eac3de1d7904b7e6ae67739.jpg

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Packages

No packages published