#AV #EDR
Завершает процессы AV/EDR с помощью драйвера ядра. SharpTerminatator — это C# версия инструмента ZeroMemoryEx, под названием Terminator. Его можно использовать с execute-assembly Cobalt Strike или как автономный исполняемый файл.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍10❤4🔥3👏1
EDRSilencer
#EDR #bypass #RedTeam
Полностью отключает отправку каких-либо событий EDR с помощью легитимного WFP API в Windows.
Список средств защиты, которые перестанут функционировать:
Ссылка на инструмент.
#рекомендация
#рекомендации
LH | Новости | Курсы | Мемы
Onion Market — анонимный Р2Р-обменник для людей!
#EDR #bypass #RedTeam
Полностью отключает отправку каких-либо событий EDR с помощью легитимного WFP API в Windows.
Список средств защиты, которые перестанут функционировать:
— Microsoft Defender for Endpoint and Microsoft Defender Antivirus
— Elastic EDR
— Trellix EDR
— Qualys EDR
— SentinelOne
— Cylance
— Cybereason
— Carbon Black EDR
— Carbon Black Cloud
— Tanium
— Palo Alto Networks Traps/Cortex XDR
— FortiEDR
— Cisco Secure Endpoint (Formerly Cisco AMP)
— ESET Inspect
— Harfanglab EDR
— TrendMicro Apex One
Ссылка на инструмент.
#рекомендация
#рекомендации
LH | Новости | Курсы | Мемы
Onion Market — анонимный Р2Р-обменник для людей!
👍11🔥5❤2⚡1
EDR & Antivirus Bypass to Gain Shell Access
#EDR #shellcode #bypass #RedTeam
Репозиторий содержит proof-of-concept для обхода EDR и антивирусов с помощью техники инъекции в память, выполняя shellcode для создания обратной оболочки и успешно избегая обнаружения различными механизмами безопасности.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#EDR #shellcode #bypass #RedTeam
Репозиторий содержит proof-of-concept для обхода EDR и антивирусов с помощью техники инъекции в память, выполняя shellcode для создания обратной оболочки и успешно избегая обнаружения различными механизмами безопасности.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍11🔥9❤2
Call Stack Spoofing для запутывания EDR
#edr #evasion #статья #malware #eng
Статья посвящена технике Call Stack Spoofing для обхода обнаружения средствами EDR. В ней объясняется, как скрыть вредоносную активность, например, доступ к процессу lsass, под видом легитимных операций.
Ссылка на статью
Ссылка на POC
LH | Новости | Курсы | OSINT
#edr #evasion #статья #malware #eng
Статья посвящена технике Call Stack Spoofing для обхода обнаружения средствами EDR. В ней объясняется, как скрыть вредоносную активность, например, доступ к процессу lsass, под видом легитимных операций.
Ссылка на статью
Ссылка на POC
LH | Новости | Курсы | OSINT
👍11🔥7❤2
DripLoader
#pentest #payload #bypass #edr
#shellcode
Загрузчик шелл-кода для обхода детектов средствами (EDR). Проект нацелен на освещение проблемы идентификации инъекций, основанной на событиях, и демонстрацию необходимости более продвинутого сканирования памяти в системах обнаружения и реагирования на конечных точках.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#pentest #payload #bypass #edr
#shellcode
Загрузчик шелл-кода для обхода детектов средствами (EDR). Проект нацелен на освещение проблемы идентификации инъекций, основанной на событиях, и демонстрацию необходимости более продвинутого сканирования памяти в системах обнаружения и реагирования на конечных точках.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
🔥12👍5❤2