首頁 > 軟體

Sickle:推薦一款優質ShellCode開發工具

2020-06-16 16:54:50

Sickle是一個shellcode開發工具,用於加速建立正常執行的shellcode所需的各個步驟。

Sickle主要有以下功能:

  • 識別可能會導致shellcode無法正常執行的壞字元。
  • 支援多種語言輸出格式(python,perl,javascript等)。
  • 通過STDIN接收shellcode並格式化。
  • 在Windows和Linux環境中均可執行shellcode。
  • 支援shellcode間差異性比較。
  • 反組合shellcode到組合語言(例如ARM,x86等)。
  • 快速錯誤檢查

在實際測試當中,測試人員往往需要對一個shellcode進行反複枯燥的測試,才能最終確定shellcode是否可用。這對測試人員來說,是一件相當費時費力的事情。而在這個問題上Sickle也許能助我們一臂之力,Sickle可以為我們快速的檢查出shellcode中可能存在的錯誤問題。(適用於Windows和Unix系統):

shellcode重建

有時你可能想通過自己重建shellcode以了解某個執行流暢的shellceode片段的底層機制。Sickle可以幫助你將原始shellcode與“重建”版本進行差異性比較。

壞字元識別

需要說明的是,關於壞字元的識別最好是在基於Linux的作業系統中使用。在Windows主機上轉儲shellcode時,並不會突出顯示錯誤的字元。以下是在Unix環境下的一個使用範例:


 
反組合

也支援一個二進位制檔案和提取的操作碼(shellcode)轉換為機器指令(-obj)。注意,這需要與原始操作碼(-r)和STDIN(-s)一起執行。在下面的例子中,我把一個reverse shell轉換為了程式集。

Wndows安裝

如果你不使用它的反組合功能,僅僅只是將Sickle作為一個wrapper/dump的工具,那麼你可以使用任意版本的Python環境(包括2.7)。這裡需要說明的是,我在Windows 10上編寫/測試64位元shellcode時遇到了一些問題。因此,為了避免大家使用時出現同樣的問題,我建議大家安裝Python 3.4.4 (amd64) ,但對於其它版本的windows系統並不存在該問題。其次,如果你編寫的shellcode為x86,則任意版本的Python都沒影響,例如Python 3.7.0a3。以下是在Windows 10主機上測試msfvenom生成的shellcode(“windows / x64 / shell_reverse_tcp”)的用法範例

Linux安裝

Sickle是由Python3編寫的,並且具有完整的功能,我建議直接安裝capstone。Capstone的安裝非常簡單:
apt-get install python3-pip
pip3 install capstone

如果你不在NASM中編譯你的shellcode,我已經新增了一個“objdump2shellcode”的功能。為了便於存取,我更喜歡將Sickle新增到/usr/bin/目錄,但是如果使用Black Arch Linux Sickle則已被預安裝。(以前稱為objdump2shellcode):
root@wetw0rk:~# git clone https://github.com/wetw0rk/Sickle.git
root@wetw0rk:~# cd Sickle/
root@wetw0rk:~# chmod +x sickle.py
root@wetw0rk:~# cp sickle.py /usr/bin/sickle
root@wetw0rk:~# sickle
usage: sickle [-h] [-r READ] [-s] [-obj OBJDUMP] [-f FORMAT] [-b BADCHAR] [-c]
              [-v VARNAME] [-l] [-e EXAMINE] [-d] [-a ARCH] [-m MODE] [-rs]

Sickle - a shellcode development tool

optional arguments:
  -h, --help            show this help message and exit
  -r READ, --read READ  read byte array from the binary file
  -s, --stdin          read ops from stdin (EX: echo -ne "xdexadxbexef" |
                        sickle -s -f <format> -b 'x00')
  -obj OBJDUMP, --objdump OBJDUMP
                        binary to use for shellcode extraction (via objdump
                        method)
  -f FORMAT, --format FORMAT
                        output format (use --list for a list)
  -b BADCHAR, --badchar BADCHAR
                        bad characters to avoid in shellcode
  -c, --comment        comments the shellcode output
  -v VARNAME, --varname VARNAME
                        alternative variable name
  -l, --list            list all available formats and arguments
  -e EXAMINE, --examine EXAMINE
                        examine a separate file containing original shellcode.
                        mainly used to see if shellcode was recreated
                        successfully
  -d, --disassemble    disassemble the binary file
  -a ARCH, --arch ARCH  select architecture for disassembly
  -m MODE, --mode MODE  select mode for disassembly
  -rs, --run-shellcode  run the shellcode (use at your own risk)

 *參考來源:github

本文永久更新連結地址https://www.linuxidc.com/Linux/2018-02/150998tm


IT145.com E-mail:sddin#qq.com