GoffLoader:令人头疼的问题还是渗透测试人员的新宠?

Praetorian 发布了一个工具,可以更轻松地执行恶意代码。

来源:安全实验室新闻频道

Praetorian发布了一个工具,简化了有害代码的性能。

Praetorian发布了GoffLoader-A工具,该工具简化了BOF文件的执行和不受控制的PE Cobalt罢工,而无需将任何文件写入磁盘。

Praetorian div>公司 钴罢工

GOFFLOADER是Coff和PEC引导程序的内存的清洁实现。该工具旨在使传统上与C/C ++字段相关的功能,该功能很容易用于Golang的安全工具。

golang div>

GoffLoader开发人员试图扩展安全领域的GO的功能。现在,有用功能的整个存储库可通过此库获得。此外,GoffLoader避免了与GO集成C代码时使用CGO相关的困难。

c div>

GoffLoader的优势之一是它绕过静态签名的潜力。开发人员已经成功启动了Mimikatz的内置版本,而无需使用复杂的旁路方法。

GOFFLOADER使用GO:嵌入式标签为最简单的BOF或PE-Files的负载而设计。这是用于启动构建的可执行文件并显示其控制台输出的代码的示例: div>

import“ github.com/praetorian-inc/goffloader/src/pe” // go:embed hello.exe var hellobytes [] byte func main(){输出,_:= = pe.runexecutable(hellobytes,[] string {“ arg1”,“ arg2”,“ arg3”})fmt.println(output)

导入“ github.com/praetorian-inc/goffloader/src/pe” // GO:embed hello.exe div> var hellobytes []字节 func main(){ 输出,_:= pee.runexecutable(hellobytes,[] string {“ arg1”,“ arg2”,“ arg3”}) fmt.println(输出) } div>

可以在CMD文件夹GitHub中找到启动BOF或PE-File的完整示例。使用无义务BOF实施了启动PE-File的可能性。

praetorian div>