#AV #EDR
Завершает процессы AV/EDR с помощью драйвера ядра. SharpTerminatator — это C# версия инструмента ZeroMemoryEx, под названием Terminator. Его можно использовать с execute-assembly Cobalt Strike или как автономный исполняемый файл.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
.NetConfigLoader
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
EventLogCrasher
#RedTeam #bypass #av
Инструмент, который позволяет любому пользователю аварийно завершить работу службы журнала событий Windows на компьютере с Windows 10 или Windows Server 2022 в том же домене. Сбой происходит в wevtsvc! VerifyUnicodeString, когда злоумышленник отправляет неправильно сформированный объект UNICODE_STRING методу ElfrRegisterEventSourceW, предоставляемому протоколом удаленного взаимодействия EventLog на основе RPC.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #bypass #av
Инструмент, который позволяет любому пользователю аварийно завершить работу службы журнала событий Windows на компьютере с Windows 10 или Windows Server 2022 в том же домене. Сбой происходит в wevtsvc! VerifyUnicodeString, когда злоумышленник отправляет неправильно сформированный объект UNICODE_STRING методу ElfrRegisterEventSourceW, предоставляемому протоколом удаленного взаимодействия EventLog на основе RPC.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
ShellGhost
#evasion #av #RedTeam
Метод обхода на основе памяти, который делает шелл-код невидимым от начала до конца процесса.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#evasion #av #RedTeam
Метод обхода на основе памяти, который делает шелл-код невидимым от начала до конца процесса.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак
#AV #RedTeam
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AV #RedTeam
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур
#C2 #pentest #статья #AV #payload
В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим их эффективность на трёх виртуальных машинах с разным антивирусным ПО.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#C2 #pentest #статья #AV #payload
В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим их эффективность на трёх виртуальных машинах с разным антивирусным ПО.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
PatchlessCLRLoader
#AMSI #AV #RedTeam #payload
#malware #bypass #ETW
Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AMSI #AV #RedTeam #payload
#malware #bypass #ETW
Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Как провести Havoc agent через Windows Defender (2024)
#AV #bypass #C2 #payload #статья #pentest
Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на сентябрь 2024 года.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AV #bypass #C2 #payload #статья #pentest
Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на сентябрь 2024 года.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка)
#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2
Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2
Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.
Ссылка на статью.
LH | Новости | OSINT | Курсы
Встраивание вредоносного исполняемого файла в обычный PDF или EXE
#malware #payload #bypass #AV #статья@haccking #перевод@haccking
Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#malware #payload #bypass #AV #статья@haccking #перевод@haccking
Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.
Ссылка на статью.
LH | Новости | Курсы | Мемы