Shhhloader 使用教程

Shhhloader 使用教程

Shhhloader Syscall Shellcode Loader (Work in Progress) Shhhloader 项目地址: https://gitcode.com/gh_mirrors/sh/Shhhloader

1. 项目介绍

Shhhloader 是一个正在开发中的 shellcode 加载器,它通过 SysWhispers 技术来绕过 AV/EDR(防病毒软件/端点检测和响应)。Shhhloader 接受原始 shellcode 作为输入,并编译一个集成了 SysWhispers 的 C++ 存根(stub),以实现对 AV/EDR 的绕过。该工具适用于任何安装了 Mingw-w64 的 Linux 系统。

2. 项目快速启动

2.1 环境准备

确保你的 Linux 系统上已经安装了 Mingw-w64。如果没有安装,可以使用以下命令进行安装:

sudo apt-get update
sudo apt-get install mingw-w64

2.2 下载 Shhhloader

使用 Git 克隆 Shhhloader 项目到本地:

git clone https://github.com/icyguider/Shhhloader.git
cd Shhhloader

2.3 编译和运行

假设你已经准备好了原始 shellcode 文件 shellcode.bin,可以使用以下命令来生成并运行 Shhhloader:

python3 Shhhloader.py -sc shellcode.bin -o output.exe

生成的 output.exe 文件即为包含 shellcode 的可执行文件。

3. 应用案例和最佳实践

3.1 绕过 Windows Defender

Shhhloader 已被证实可以在启用了 Windows Defender 的完全更新的系统上成功加载 Meterpreter 和 Cobalt Strike 信标。以下是一个简单的应用案例:

  1. 生成 Meterpreter shellcode。
  2. 使用 Shhhloader 编译并生成可执行文件。
  3. 在目标系统上运行生成的可执行文件,成功绕过 Windows Defender 并执行 shellcode。

3.2 结合 PoolParty 和 Module Stomping

Shhhloader 支持 PoolParty 变体 7,并可以结合 Module Stomping 来防止执行的 shellcode 驻留在无后备内存中。这进一步增强了绕过 AV/EDR 的能力。

4. 典型生态项目

4.1 SysWhispers

SysWhispers 是一个用于生成直接系统调用存根的工具,Shhhloader 集成了 SysWhispers 以实现对 AV/EDR 的绕过。

4.2 Meterpreter

Meterpreter 是 Metasploit 框架中的一个高级可扩展的 payload,Shhhloader 可以成功加载 Meterpreter shellcode。

4.3 Cobalt Strike

Cobalt Strike 是一个用于红队操作的工具,Shhhloader 可以加载 Cobalt Strike 信标,帮助红队绕过检测。

通过以上步骤,你可以快速上手并使用 Shhhloader 进行 shellcode 加载和 AV/EDR 绕过。

Shhhloader Syscall Shellcode Loader (Work in Progress) Shhhloader 项目地址: https://gitcode.com/gh_mirrors/sh/Shhhloader

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

陶羚耘Ruby

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值