codewhitesec/Lastenzug
GitHub: codewhitesec/Lastenzug
一款基于 WebSocket 封装的 Socks4a 代理工具,客户端采用 PIC 形式并通过汇编级混淆对抗静态分析。
Stars: 234 | Forks: 34
# LastenZug
该项目实现了一个基于 websockets 的 Socks4a 代理。
客户端组件使用 C 语言编写,可编译为完全地址无关代码 (PIC)。
在编译过程中,通过利用位于 ```LastenPIC/SpiderPIC``` 的第二个工具 **SpiderPIC**,在汇编层面应用了混淆技术。
## SpiderPIC
混淆包括:
- 指令替换
- 添加垃圾指令以及跳过该垃圾指令的跳转
- 添加无用指令
这旨在破坏静态特征,但请注意,API 哈希、字符串和其他常量在此过程中不会被混淆。
## 用法
### 客户端
Makefile 会生成两样东西:PIC socks 客户端和 shellcode 的示例加载器。
您可以使用以下原型调用 shellcode:
```
DWORD lastenzug(PWSTR wServerName, PWSTR wPath, DWORD port, PWSTR proxy, PWSTR pUserName, PWSTR pPassword);
```
示例加载器将 shellcode 嵌入在其 ***.text*** 段中,可以通过以下方式调用:
```
.\LastenLoader.exe --server [host] --path [path used by server] --port [port]
```
### 服务端
```
cd Server && go build -o LastenServer
./LastenServer server --addr ws://0.0.0.0:8080/lastenzug
```
# 致谢
- 我们的 [@invist](https://twitter.com/invist) 实现了后端
- 我们的 [@thefLinkk](https://twitter.com/thefLinkk) 实现了客户端
标签:C2通信, EVTX分析, EVTX分析, Go语言, LastenZug, PIC, Shellcode, Socks4a, Websocket, 中高交互蜜罐, 代理, 代码混淆, 位置无关代码, 免杀技术, 命令与控制, 垃圾指令插入, 恶意软件开发, 技术调研, 指令替换, 无文件攻击, 日志审计, 暴力破解检测, 汇编混淆, 程序破解, 网络安全, 自动回退, 隐私保护, 隐蔽通信, 静态分析对抗