Shhhloader 使用教程
1. 项目介绍
Shhhloader 是一个正在开发中的 shellcode 加载器,它通过 SysWhispers 技术来绕过 AV/EDR(防病毒软件/端点检测和响应)。Shhhloader 接受原始 shellcode 作为输入,并编译一个集成了 SysWhispers 的 C++ 存根(stub),以实现对 AV/EDR 的绕过。该工具适用于任何安装了 Mingw-w64 的 Linux 系统。
2. 项目快速启动
2.1 环境准备
确保你的 Linux 系统上已经安装了 Mingw-w64。如果没有安装,可以使用以下命令进行安装:
sudo apt-get update
sudo apt-get install mingw-w64
2.2 下载 Shhhloader
使用 Git 克隆 Shhhloader 项目到本地:
git clone https://github.com/icyguider/Shhhloader.git
cd Shhhloader
2.3 编译和运行
假设你已经准备好了原始 shellcode 文件 shellcode.bin
,可以使用以下命令来生成并运行 Shhhloader:
python3 Shhhloader.py -sc shellcode.bin -o output.exe
生成的 output.exe
文件即为包含 shellcode 的可执行文件。
3. 应用案例和最佳实践
3.1 绕过 Windows Defender
Shhhloader 已被证实可以在启用了 Windows Defender 的完全更新的系统上成功加载 Meterpreter 和 Cobalt Strike 信标。以下是一个简单的应用案例:
- 生成 Meterpreter shellcode。
- 使用 Shhhloader 编译并生成可执行文件。
- 在目标系统上运行生成的可执行文件,成功绕过 Windows Defender 并执行 shellcode。
3.2 结合 PoolParty 和 Module Stomping
Shhhloader 支持 PoolParty 变体 7,并可以结合 Module Stomping 来防止执行的 shellcode 驻留在无后备内存中。这进一步增强了绕过 AV/EDR 的能力。
4. 典型生态项目
4.1 SysWhispers
SysWhispers 是一个用于生成直接系统调用存根的工具,Shhhloader 集成了 SysWhispers 以实现对 AV/EDR 的绕过。
4.2 Meterpreter
Meterpreter 是 Metasploit 框架中的一个高级可扩展的 payload,Shhhloader 可以成功加载 Meterpreter shellcode。
4.3 Cobalt Strike
Cobalt Strike 是一个用于红队操作的工具,Shhhloader 可以加载 Cobalt Strike 信标,帮助红队绕过检测。
通过以上步骤,你可以快速上手并使用 Shhhloader 进行 shellcode 加载和 AV/EDR 绕过。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考