首页
/ Chimera 项目下载及安装教程

Chimera 项目下载及安装教程

2024-12-09 19:50:58作者:郜逊炳

1. 项目介绍

Chimera 是一个自动化的 DLL 劫持工具,具有绕过 EDR(终端检测和响应)产品的能力。该工具可以通过 XOR 或 AES 加密自动加密 shellcode,并创建模板图像以便导入 Visual Studio 中创建恶意的 DLL。此外,它还使用了动态系统调用和修改后的汇编版本,以绕过 EDR 搜索的模式。Chimera 经过测试,能够有效地绕过 EDR/AV 产品并在目标系统上执行任意代码。

2. 项目下载位置

项目存储在 GitHub 上,您可以通过以下地址进行下载:

https://github.com/georgesotiriadis/Chimera.git

3. 项目安装环境配置(含图片示例)

在开始安装前,请确保您的系统满足以下环境要求:

  • Python 3
  • Git

以下是环境配置的步骤:

步骤 1:安装 Python 3

确保您的系统中已安装 Python 3。如果没有,请从 Python 官网下载并安装。

步骤 2:安装 Git

确保您的系统中已安装 Git。如果没有,请从 Git 官网下载并安装。

步骤 3:克隆项目

打开命令行(或 Git Bash),使用以下命令克隆项目:

git clone https://github.com/georgesotiriadis/Chimera.git

克隆项目

步骤 4:进入项目目录

克隆完成后,进入项目目录:

cd Chimera

4. 项目安装方式

Chimera 项目本身不需要通过特定的安装命令来安装,因为它是作为一个 Python 脚本运行的。确保您已经在 Python 环境中,然后可以直接运行脚本。

5. 项目处理脚本

以下是运行 Chimera 的基本命令格式:

python Chimera.py --raw <path_to_shellcode> --path <output_path> --pname <process_name> --dexports <exports_file> --enc AES --inj EB

其中:

  • --raw <path_to_shellcode> 指定包含 shellcode 的文件的路径。
  • --path <output_path> 指定输出 C 模板文件的路径。
  • --pname <process_name> 指定要注入 shellcode 的进程名称。
  • --dexports <exports_file> 指定使用的 DLL 导出(teamsonedrive)。
  • --enc AES 指定加密方式(XOR 或 AES)。
  • --inj EB 指定注入技术(EB 或 MS)。

请注意,这只是一个示例,具体的命令需要根据您的具体需求进行调整。

以上就是关于 Chimera 项目的下载及安装教程。希望对您有所帮助。

登录后查看全文
热门项目推荐