前言
把Syscall武器化,加到CSKit中,短期实现快速免杀.
基本过了赛门和WD我其他就不管了.
Start
gcl https://github.com/outflanknl/InlineWhispers
-
定义function.txt
NtCreateThreadEx
NtProtectVirtualMemory
NtAllocateVirtualMemory
-
生成函数
❯ python InlineWhispers.py
________ __ _____.__ __
_____ __ ___/ |__/ ____ | _____ ____ | | __
/ | | | __ __| | __ / | |/ /
/ | | /| | | | | |__/ __ | | <
_______ /____/ |__| |__| |____(____ /___| /__|_
/ / / /
InlineWhispers
By @_DaWouw @Outflank 2020
[i] in syscalls.asm
[i] out syscalls-asm.h
[i] Function filter file "functions.txt" contains 3 functions.
[+] Success!
生成syscall的头文件后,放在kit下
接下来就是替换下这些函数就行
照着这篇文章里面的方法来写我们的加载器
https://br-sn.github.io/Implementing-Syscalls-In-The-CobaltStrike-Artifact-Kit/
附件我待会上传到星球
build.sh有个地方要注意
编译
加载
syscall只支持64位
测试
装有赛门+360
碎碎念
Kit的好处就是他是一个最方便的Loader.可以加一些过沙盒的函数进去.
缺点就是特征要自己经常换才行,特征明显.
广告区:
好好学习,天天向上!
好好学习,天天向上!
好好学习,天天向上!
好好学习,天天向上!
好好学习,天天向上!
好好学习,天天向上!
好好学习,天天向上!
好好学习,天天向上!
好好学习,天天向上!
好好学习,天天向上!
好好学习,天天向上!
凑够300字,真的不会写作.
本文始发于微信公众号(RedTeaming):Using Direct Syscalls in Cobalt Strike's Artifact Kit
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论