Forwarded from SHADOW:Group
Статья по байпассу средств защиты от XSS для некоторых кейсов. Как итог, получаем несколько довольно универсальных пэйлодов, которые могут пригодится вам и в других случаях (мне пригодились):
Imperva & Incapsula:
<details/open/id="""ontoggle=[JS]>
Amazon Cloudfront<details/open/id="""ontoggle=[JS]>
Akamai<details open id="' "'"ontoggle=[JS]>
Еще больше байпассов для XSS доступно в репозитории на GitHub.
#web #xss #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
.NetConfigLoader
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#софт #av #evasion #bypass
Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
SharpKiller
#soft #amsi #bypass
AMSI Killer с дополнительной функцией: Сканирование в реальном времени новых процессов PowerShell каждые 0,5 секунды -> Автоматически патчит новые экземпляры PowerShell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#soft #amsi #bypass
AMSI Killer с дополнительной функцией: Сканирование в реальном времени новых процессов PowerShell каждые 0,5 секунды -> Автоматически патчит новые экземпляры PowerShell.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
EventLogCrasher
#RedTeam #bypass #av
Инструмент, который позволяет любому пользователю аварийно завершить работу службы журнала событий Windows на компьютере с Windows 10 или Windows Server 2022 в том же домене. Сбой происходит в wevtsvc! VerifyUnicodeString, когда злоумышленник отправляет неправильно сформированный объект UNICODE_STRING методу ElfrRegisterEventSourceW, предоставляемому протоколом удаленного взаимодействия EventLog на основе RPC.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #bypass #av
Инструмент, который позволяет любому пользователю аварийно завершить работу службы журнала событий Windows на компьютере с Windows 10 или Windows Server 2022 в том же домене. Сбой происходит в wevtsvc! VerifyUnicodeString, когда злоумышленник отправляет неправильно сформированный объект UNICODE_STRING методу ElfrRegisterEventSourceW, предоставляемому протоколом удаленного взаимодействия EventLog на основе RPC.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
AMSI Write Raid Vulnerability
#AMSI #bypass #evasion
В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#AMSI #bypass #evasion
В этой статье показана новая техника обхода AMSI без API VirtualProtect и без изменения защиты памяти.
Ссылка на инструмент.
Ссылка на статью.
LH | Новости | Курсы | Мемы
EDR & Antivirus Bypass to Gain Shell Access
#EDR #shellcode #bypass #RedTeam
Репозиторий содержит proof-of-concept для обхода EDR и антивирусов с помощью техники инъекции в память, выполняя shellcode для создания обратной оболочки и успешно избегая обнаружения различными механизмами безопасности.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#EDR #shellcode #bypass #RedTeam
Репозиторий содержит proof-of-concept для обхода EDR и антивирусов с помощью техники инъекции в память, выполняя shellcode для создания обратной оболочки и успешно избегая обнаружения различными механизмами безопасности.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
PatchlessCLRLoader
#AMSI #AV #RedTeam #payload
#malware #bypass #ETW
Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AMSI #AV #RedTeam #payload
#malware #bypass #ETW
Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Как провести Havoc agent через Windows Defender (2024)
#AV #bypass #C2 #payload #статья #pentest
Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на сентябрь 2024 года.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AV #bypass #C2 #payload #статья #pentest
Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на сентябрь 2024 года.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
InvisibilityCloak
#RedTeam #pentest #bypass
Инструмент для обфускации инструментов на C#. Алгоритм обфускации:
- Измение имени инструмента
- Изменение GUID проекта
- Обфускация совместимых строк в исходных кодах на основе метода обфускации, указанного пользователем
- Удаление комментариев (например, // это комментарий)
- Удаление опции строки PDB для скомпилированной сборки .NET в режиме релиза
Ссылка на инструмент.
Прочитать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest #bypass
Инструмент для обфускации инструментов на C#. Алгоритм обфускации:
- Измение имени инструмента
- Изменение GUID проекта
- Обфускация совместимых строк в исходных кодах на основе метода обфускации, указанного пользователем
- Удаление комментариев (например, // это комментарий)
- Удаление опции строки PDB для скомпилированной сборки .NET в режиме релиза
Ссылка на инструмент.
Прочитать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка)
#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2
Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2
Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.
Ссылка на статью.
LH | Новости | OSINT | Курсы
Встраивание вредоносного исполняемого файла в обычный PDF или EXE
#malware #payload #bypass #AV #статья@haccking #перевод@haccking
Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#malware #payload #bypass #AV #статья@haccking #перевод@haccking
Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.
Ссылка на статью.
LH | Новости | Курсы | Мемы