免责声明
由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!VX:baobeiaini_ya
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全“设为星标”,否则可能就看不到了啦!
工具介绍
GoPhantom 是一个为红队演练和安全研究设计的下一代荷载加载器(Payload Loader)生成器。它利用 Go 语言的强大功能,将原始的 Shellcode 和一个诱饵文件打包成一个独立的、具有较强免杀(AV-Evasion)能力的 Windows 可执行文件。
核心功能 (Key Features)
🛡️ 强力加密: 使用 AES-256-GCM 对荷载 (Shellcode) 和诱饵文件进行加密,确保静态分析的难度。 🔑 动态密钥: 为每一次构建任务生成一个全新的、唯一的 AES 加密密钥。 decoy 诱饵文件: 支持打包一个正常的诱饵文件(如 PDF、图片、文档),在执行恶意代码的同时打开它,以迷惑目标用户,提高社会工程学攻击的成功率。 🚀 Fire and Forget: 采用“发射后不管”的执行模式,Shellcode 在独立的线程中运行,不阻塞主程序,执行后立刻与主进程分离。 👻 反沙箱技术: 内置基础的反沙箱检测功能,通过检查物理内存大小和 CPU 核心数量来规避自动化分析环境。 📦 优化编译: 专为 windows/amd64
目标进行交叉编译,并使用ldflags
优化选项 (-s -w -H windowsgui
) 来减小最终文件体积、剥离符号信息并隐藏控制台窗口。⚙️ 纯 Go 实现: 生成器和加载器模板完全由 Go 语言编写,不依赖 CGO,保证了良好的可移植性和编译速度。
安装与使用
要求:
Go 1.18 或更高版本。
步骤:
克隆本仓库到你的本地机器:
git clone [https://github.com/hsad/GoPhantom.git](https://github.com/hsad/GoPhantom.git)cd GoPhantom
将你的原始 Shellcode (例如
beacon.bin
) 和诱饵文件 (例如document.pdf
) 放入项目目录。运行
generator.go
并指定所需参数来生成加载器。
命令行参数
-decoy <file_path>
: (必需) 指定用作诱饵的文件的路径。-payload <file_path>
: (必需) 指定原始 x64 Shellcode 文件的路径。-out <file_name>
: (可选) 指定输出的可执行文件的名称。默认为FinalLoader.exe
。
使用示例
步骤 1: 生成加载器
在攻击机上,我们准备一个作为荷载的 shellcode (calc_x64.bin,功能是弹出一个计算器) 和一个无害的诱饵文件 (info.txt)。然后运行生成器:
go run generator.go -decoy "info.txt" -payload "calc_x64.bin" -out "hello.exe"
生成器会显示带有你签名的 Logo,并完成编译过程,最终生成 hello.exe。
步骤 2: 在目标机器执行
将 hello.exe 发送给目标并在 Windows 11 环境下执行。
程序会立刻打开诱饵文件 info.txt 来吸引用户的注意力,与此同时,作为核心荷载的计算器程序 (calc.exe) 已经在后台被成功唤起。
工具获取
点击关注下方名片进入公众号
回复关键字【250729】获取下载链接
往期精彩
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...