mazen91111/PhantomShell

GitHub: mazen91111/PhantomShell

PhantomShell 是一个 Windows 进程注入研究框架,集成多种注入技术与 EDR 规避分析引擎,帮助安全研究者深入理解进程注入原理与防御检测机制。

Stars: 0 | Forks: 0

# 👻 PhantomShell — 进程注入研究框架 ``` ╔═══════════════════════════════════════════════════════════╗ ║ PhantomShell — Process Injection Framework ║ ║ [ hollow | apc | thread | dll ] + EDR Analysis ║ ║ Author: mazen91111 (parasite911) · Red Team Research ║ ╚═══════════════════════════════════════════════════════════╝ ``` ## ⚙️ 注入技术 | 方法 | MITRE ID | 隐蔽性评分 | 描述 | |---|---|---|---| | `hollow` | T1055.012 | 60/100 | Process Hollowing — 取消映射合法映像,写入 payload | | `apc` | T1055.004 | 70/100 | APC Queue Injection — 在可警报线程上下文中运行 | | `thread` | T1055.003 | 75/100 | Thread Hijacking — 重定向现有线程的 RIP/EIP | | `dll` | T1055.001 | 30/100 | 经典 DLL 注入,通过 CreateRemoteThread | ## 🧠 EDR 规避分析引擎 针对每种技术,PhantomShell 报告如下内容: - **可疑 API 调用**,这些调用会触发 EDR 用户模式 hooks - **命中的 Kernel callbacks**(PsSetCreateProcessNotifyRoutine 等) - **检测指标**(VAD 异常、PEB 不匹配) - **规避建议**(间接系统调用、PEB 修补等) ## 🚀 安装 ``` git clone https://github.com/mazen91111/PhantomShell.git cd PhantomShell pip install -r requirements.txt ``` ## 🧪 使用 ``` # 展示所有带有 MITRE IDs 和隐蔽性评分的技术 python phantomshell.py -m hollow --list-methods # 针对 APC 注入的 EDR 分析报告 python phantomshell.py -m apc --edr-report # 模拟针对 notepad.exe 的线程劫持 python phantomshell.py -m thread --target notepad.exe # 包含 payload + EDR 报告的完整模拟 python phantomshell.py -m hollow --target explorer.exe --payload payload.bin --edr-report # 实时注入 (需要管理员权限) python phantomshell.py -m dll --target notepad.exe --payload shell.bin --live ``` ## 📸 EDR 分析输出 ``` ══════════════════════════════════════════════════════════════════════ EDR EVASION ANALYSIS ─ APC Queue Injection (T1055.004) ══════════════════════════════════════════════════════════════════════ MITRE ATT&CK ID : T1055.004 Stealth Score : [██████████████░░░░░░] 70/100 ─── Suspicious API Calls ─── • VirtualAllocEx • WriteProcessMemory • QueueUserAPC • NtQueueApcThread ─── EDR Kernel Hooks Triggered ─── ⚡ NtQueueApcThread ⚡ NtAlertResumeThread ⚡ PsSetCreateThreadNotifyRoutine ─── Research Notes & Evasion Tips ─── → Payload executes in context of target thread (more legitimate) → Requires alertable thread (WaitForSingleObjectEx / SleepEx) → Less scrutinized by some EDRs vs CreateRemoteThread → Mitigation: Use NtQueueApcThread directly via syscall stub ══════════════════════════════════════════════════════════════════════ ``` ## 🎯 涵盖的研究领域 - **Windows Internals**: PEB, TEB, VAD, EPROCESS 结构 - **Kernel Callbacks**: 进程/线程/映像通知例程 - **EDR Hooking**: NTDLL 用户模式 hook 架构 - **MITRE ATT&CK**: 完整的技术映射与检测指南 - **Evasion Concepts**: 间接系统调用、PEB 修补、线程上下文操控 ## 👤 作者 **Mazen Obed** — [@mazen91111](https://github.com/mazen91111) *恶意软件开发 | 红队 | Windows 内部原理* ## ⚠️ 免责声明 ## 📄 许可证 MIT 许可证
标签:APC注入, Cloudflare, Conpot, DLL注入, EDR绕过, MITRE ATT&CK, Network, SecList, Shellcode, SSH蜜罐, T-Pot, Windows安全, 中高交互蜜罐, 云资产清单, 内存取证, 内核回调, 安全编码, 开放策略代理, 异常检测, 恶意软件开发, 技术调研, 挂钩分析, 攻击模拟, 数据展示, 流量审计, 私有化部署, 红队, 红队战术, 线程劫持, 进程注入, 进程镂空, 逆向工具, 逆向工程, 防御规避, 驱动签名利用, 高交互蜜罐