Life-Hack - Хакер
60.9K subscribers
1.65K photos
85 videos
17 files
8.23K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
SharpTerminatator

#AV #EDR

Завершает процессы AV/EDR с помощью драйвера ядра. SharpTerminatator — это C# версия инструмента ZeroMemoryEx, под названием Terminator. Его можно использовать с execute-assembly Cobalt Strike или как автономный исполняемый файл.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍104🔥3👏1
.NetConfigLoader

#софт #av #evasion #bypass

Список приложений.Net, подписанных корпорацией Майкрософт, которые можно использовать для загрузки библиотеки DLL через CONFIG-файл. Идеально подходит для обхода политик EDR/AV.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍8🔥31
This media is not supported in your browser
VIEW IN TELEGRAM
EventLogCrasher

#RedTeam #bypass #av

Инструмент, который позволяет любому пользователю аварийно завершить работу службы журнала событий Windows на компьютере с Windows 10 или Windows Server 2022 в том же домене. Сбой происходит в wevtsvc! VerifyUnicodeString, когда злоумышленник отправляет неправильно сформированный объект UNICODE_STRING методу ElfrRegisterEventSourceW, предоставляемому протоколом удаленного взаимодействия EventLog на основе RPC.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍5🔥53🤣2
ShellGhost

#evasion #av #RedTeam

Метод обхода на основе памяти, который делает шелл-код невидимым от начала до конца процесса.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥15👍53👨‍💻1
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак

#AV #RedTeam

Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍9🔥31
Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур

#C2 #pentest #статья #AV #payload

В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим их эффективность на трёх виртуальных машинах с разным антивирусным ПО.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍12🔥84
PatchlessCLRLoader

#AMSI #AV #RedTeam #payload
#malware #bypass #ETW

Загрузчик .NET assembly с обходом AMSI и ETW с использованием аппаратных точек прерывания. Позволяет избежать использования широко известных API, таких как NtProtectVirtualMemory, которые тщательно отслеживаются системами безопасности. Аппаратные точки прерывания не требуют изменения файлов, что могло бы быть обнаружено системами мониторинга целостности файлов или EDR. Это делает данный метод более скрытным.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍13🔥64
Как провести Havoc agent через Windows Defender (2024)

#AV #bypass #C2 #payload #статья #pentest

Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на сентябрь 2024 года.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥11👍75
Создание незаметного вредоносного ПО для Windows (C2-фреймворк Villain + обфускация PowerShell + недетектируемая доставка)

#статья@haccking #перевод@haccking #bypass #AV #Defender #payload #C2

Антивирусные системы и Windows Defender используют сочетание сигнатурного и поведенческого обнаружения, а также современные решения на основе ИИ для выявления и блокировки вредоносного ПО или попыток подключения к C2-серверу. Как правило, сигнатурное обнаружение проще всего обойти, однако злоумышленникам сложнее преодолеть анализ, выполняемый на хосте в процессе исполнения скрипта, например, с использованием AMSI. Я обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени.

Ссылка на статью.

LH | Новости | OSINT | Курсы
👍19🔥6😁42
Встраивание вредоносного исполняемого файла в обычный PDF или EXE

#malware #payload #bypass #AV #статья@haccking #перевод@haccking

Сегодня мы покажем, как создать вредоносный исполняемый файл, который выглядит как PDF, документ Word или исполняемый файл веб-браузера с функциональностью обычного файла или программы, но с встраиванием нашего вредоносного исполняемого файла. Для этого мы будем использовать WinRAR.

Ссылка на статью.

LH | Новости | Курсы | Мемы
👍17🔥72👏2
Killer

#AV #bypass #malware

Он разработан для обхода средств безопасности AV/EDR с использованием различных методов уклонения.

Ссылка на инструмент.

LH | Новости | Курсы | OSINT
🔥15👍52
Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi)

#paylaoad #shellcode #av #bypass #статья #перевод

Сегодня я покажу, как модифицировать powershell shellcode runner для загрузки и выполнения нагрузки в обход Windows Defender.

Ссылка на статью

LH | Новости | Курсы | OSINT
🔥12👍52
Ghost

#RedTeam #AV #bypass #EDR #Shellcode

Shellcode-загрузчик, созданный для обхода множества механизмов обнаружения, которые обычно реализуются EDR-системами.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
🔥145👍5
LexiCrypt

#shellcode #AV #payload #pentest #bypass

Инструмент для обфускации, который преобразует исходные байты шеллкода в "лексикон" слов, основанный на именах файлов из системной директории Windows system32. Полученный закодированный вывод затем может быть встроен в шаблон кода на различных языках программирования (например, C++, Rust, C#, Go, VBScript/WScript). Этот подход может помочь замаскировать шеллкод и обойти примитивные механизмы обнаружения.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
👍14🏆43🔥3😁2
Tryharder

#pentest #payload #loader #bypass #av

Поэтапный загрузчик шеллкода на C++ с возможностями обхода средств защиты.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
9👍6🔥4
DefenderCheck

#evasion #av #RedTeam #payload #malware

Определяет байты в файле, на которые ругается Microsoft Defender. Пригодится для написания нагрузок, способных обойти стандартные средства защиты Windows.

👩‍💻 Ссылка на инструмент

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥43
Gocheck

DefenderCheck

#evasion #av #RedTeam #payload #malware

Альтернатива DefenderCheck, которая тоже позволяет узнать, какие именно сигнатуры в вашей нагрузке не нравятся антивирусу.

👩‍💻 Ссылка на инструмент

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥43
StopDefender

#av #redteam #evasion

Остановите Windows Defender программно с помощью кражи токена из процессов TrustedInstaller и winlogon.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍84😈1
Defendnot

#AV #evasion #RedTeam #bypass

Улучшенная версия no-defender — инструмента, который взаимодействует с WSC API для отключения Windows Defender. WSC (Windows Security Center) используется антивирусами для уведомления системы о наличии другого антивируса, из-за чего Windows Defender отключается.

🔗 Ссылка на GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥53🤔3