codewhitesec/Lastenzug

GitHub: codewhitesec/Lastenzug

一款基于 WebSocket 封装的 Socks4a 代理工具,客户端采用 PIC 形式并通过汇编级混淆对抗静态分析。

Stars: 234 | Forks: 34

# LastenZug 该项目实现了一个基于 websockets 的 Socks4a 代理。 客户端组件使用 C 语言编写,可编译为完全地址无关代码 (PIC)。 在编译过程中,通过利用位于 ```LastenPIC/SpiderPIC``` 的第二个工具 **SpiderPIC**,在汇编层面应用了混淆技术。 ## SpiderPIC 混淆包括: - 指令替换 - 添加垃圾指令以及跳过该垃圾指令的跳转 - 添加无用指令 这旨在破坏静态特征,但请注意,API 哈希、字符串和其他常量在此过程中不会被混淆。 ## 用法 ### 客户端 Makefile 会生成两样东西:PIC socks 客户端和 shellcode 的示例加载器。 您可以使用以下原型调用 shellcode: ``` DWORD lastenzug(PWSTR wServerName, PWSTR wPath, DWORD port, PWSTR proxy, PWSTR pUserName, PWSTR pPassword); ``` 示例加载器将 shellcode 嵌入在其 ***.text*** 段中,可以通过以下方式调用: ``` .\LastenLoader.exe --server [host] --path [path used by server] --port [port] ``` ### 服务端 ``` cd Server && go build -o LastenServer ./LastenServer server --addr ws://0.0.0.0:8080/lastenzug ``` # 致谢 - 我们的 [@invist](https://twitter.com/invist) 实现了后端 - 我们的 [@thefLinkk](https://twitter.com/thefLinkk) 实现了客户端
标签:C2通信, EVTX分析, EVTX分析, Go语言, LastenZug, PIC, Shellcode, Socks4a, Websocket, 中高交互蜜罐, 代理, 代码混淆, 位置无关代码, 免杀技术, 命令与控制, 垃圾指令插入, 恶意软件开发, 技术调研, 指令替换, 无文件攻击, 日志审计, 暴力破解检测, 汇编混淆, 程序破解, 网络安全, 自动回退, 隐私保护, 隐蔽通信, 静态分析对抗