详细内容或原文请订阅后点击阅览
GoffLoader:令人头疼的问题还是渗透测试人员的新宠?
Praetorian 发布了一个工具,可以更轻松地执行恶意代码。
来源:安全实验室新闻频道Praetorian发布了一个工具,简化了有害代码的性能。
Praetorian发布了GoffLoader-A工具,该工具简化了BOF文件的执行和不受控制的PE Cobalt罢工,而无需将任何文件写入磁盘。
Praetorian div>公司 钴罢工GOFFLOADER是Coff和PEC引导程序的内存的清洁实现。该工具旨在使传统上与C/C ++字段相关的功能,该功能很容易用于Golang的安全工具。
golang div>GoffLoader开发人员试图扩展安全领域的GO的功能。现在,有用功能的整个存储库可通过此库获得。此外,GoffLoader避免了与GO集成C代码时使用CGO相关的困难。
c div>GoffLoader的优势之一是它绕过静态签名的潜力。开发人员已经成功启动了Mimikatz的内置版本,而无需使用复杂的旁路方法。
GOFFLOADER使用GO:嵌入式标签为最简单的BOF或PE-Files的负载而设计。这是用于启动构建的可执行文件并显示其控制台输出的代码的示例: div>
import“ github.com/praetorian-inc/goffloader/src/pe” // go:embed hello.exe var hellobytes [] byte func main(){输出,_:= = pe.runexecutable(hellobytes,[] string {“ arg1”,“ arg2”,“ arg3”})fmt.println(output)
导入“ github.com/praetorian-inc/goffloader/src/pe” // GO:embed hello.exe div> var hellobytes []字节 func main(){ 输出,_:= pee.runexecutable(hellobytes,[] string {“ arg1”,“ arg2”,“ arg3”}) fmt.println(输出) } div>可以在CMD文件夹GitHub中找到启动BOF或PE-File的完整示例。使用无义务BOF实施了启动PE-File的可能性。
praetorian div>