找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1884

积分

0

好友

246

主题
发表于 昨天 11:17 | 查看: 7| 回复: 0

本工具是一款高度自动化的白加黑(DLL劫持)攻击辅助工具,旨在简化和加速红队操作中的DLL劫持攻击链。它实现了全流程自动化,能够在几分钟内完成从目标识别到最终Payload生成的全过程,显著提升了在攻防对抗中的效率。

开发ShadowSync的初衷是为了提升效率,它结合了ZeroEye的白程序自动挖掘逻辑与AheadLib的导出转发技术。目前其v1.0版本在绕过特定安全软件的测试中表现良好,能够在比赛中争取时间优势。当然,工具仍有改进空间,首次使用时建议在本地测试生成的文件,以确认其可用性。

实现原理

  1. 自动化挖掘(基于ZeroEye逻辑):工具会自动扫描指定目录下的所有.exe文件,分析其导入表,并智能排除kernel32.dlluser32.dll等系统DLL,从而筛选出适合进行劫持的非系统DLL目标。
  2. 自动化导出转发(基于AheadLib逻辑):无需手动编写汇编跳转代码。工具采用链接器导出转发技术自动生成.def文件,确保生成的“黑DLL”能将所有函数调用无缝转发给重命名后的“白DLL”(ApiHelp.dll),在维持原程序正常运行的同时,简化了编译流程。
  3. 自动化模板填充:自动将白程序名称填入DllMain的宿主进程判断逻辑中,并将用户输入的Shellcode插入预设的代码模板。
  4. 自动化编译:脚本自动调用g++编译器,将生成的C++源代码编译为最终的DLL文件,完成自动化编译流程。

这里提到的 ZeroEye 是一个用于自动化扫描EXE文件导入表、筛选并复制非系统DLL的辅助工具,它与ShadowSync搭配使用能进一步提升效率。其开源项目地址如下:

https://github.com/ImCoriander/ZeroEye

环境要求

MinGW-w64环境

本工具依赖MinGW-w64环境进行编译,配置步骤如下:

# 1. 安装MinGW-w64
# 下载地址:https://sourceforge.net/projects/mingw-w64/

# 2. 配置环境变量
# 系统变量 PATH 中添加:C:\mingw-w64\x86_64-8.1.0-posix-seh-rt_v6-rev0\mingw64\bin

# 3. 验证安装
g++ --version
# 应输出:g++ (x86_64-posix-seh-rev0, Built by MinGW-W64 project) 8.1.0

使用方式

使用流程非常简单,仅需四步:

  1. 在GUI界面中输入需要扫描的目标目录路径。
  2. 输入C语言格式的Shellcode。
  3. 点击“Start Scan”按钮,工具会自动处理并在当前目录下生成Output_ShadowSync_GUI文件夹。
  4. 将生成的子文件夹内的白程序ApiHelp.dll以及新生成的DLL这三个文件一并上传到目标机器并执行,即可完成上线。

ShadowSync工具运行过程截图

工具生成的DLL等文件列表

免杀效果

在实际测试中,通过此方法生成的DLL文件能够有效规避部分安全软件的静态与动态检测。下图展示了在开启相关防护的情况下,Payload被成功加载执行。

安全软件防护被绕过的测试截图

工具获取

ShadowSync是一个开源工具,你可以通过以下地址获取源码,进行研究或在此基础上进行改进。对于此类开源实战项目,也欢迎到云栈社区与其他安全爱好者交流探讨。

项目地址: https://github.com/CURRYSY/ShadowSync/




上一篇:YOLOv11推理方案:开箱即用的RK3588/RK3568 NPU极简适配指南
下一篇:搭建内网穿透演示环境:Dufs + Mole-go + FRP + Caddy 组合实践
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-18 18:12 , Processed in 0.251970 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表