免杀 WindowsDefender 之特征码定位Defender现在的查杀能力和以往已经不能同日而语,依托于自家系统平台,拥有远大于其他产品样本数量的样本库,其内嵌的AMSI扫描接口也能很好的针对p...
混淆 Office 宏以逃避 Defender
大家好,今天我将展示一种混淆 vba 宏的方法,以制作可逃避 Microsoft Defender 的钓鱼办公文件。我将使用安装了 python 和 office 的 Windows VM 来创建文档...
制作一个可以绕过 Defender 的 Powershell Shellcode 下载器(无需绕过 Amsi)
大家好,今天我将展示如何修改 powershell shellcode 运行器以下载 shellcode 并运行它,同时逃避 Defender。我将使用我以前用过的这个 shellcode 运行器。h...
EDR Silencers 与阻止 EDR 通信的方法探索 - 第一部分
EDR Silencers and Beyond Exploring Methods to Block EDR Communication - Part 1对于红队和对手来说,保持隐蔽是非常重要的。如...
混淆 API 补丁以绕过新的 Windows Defender 行为签名
Obfuscating API Patches to Bypass New Windows Defender Behavior Signatures介绍实验实验 1:测试补丁修改实验 2:监控新补丁结...
绕过 Defender 的 C#混淆器
一个可以绕过 Windows Defender杀毒软件的 C# 混淆器工具。我主要制作这个工具是为了借此机会更多地了解 C# 以及混淆器的工作原理。 项目地址:https://github.com/0...
绕过 Windows Defender (10 种方法)
介绍在本文中,我将解释 10 种方法/技术,以绕过具有最新 Windows Defender 信息的完全更新的 Windows 系统,以执行不受限制的代码(即权限/ACL 除外)。用于测试的设置如下:...
使用 VBA 宏和 Psycheshell 创建隐蔽的反向 Shell 以逃避 Windows Defender
在本文中,我们将探讨攻击者如何使用 VBA 宏制作反向 shell 来远程访问受害者的系统。我们将利用 Psycheshell,这是一种旨在绕过 Windows Defender 的自定义工具,使攻击...
挑战强化的 Windows 系统
警告:这篇文章已被自始至终用于强化系统的脚本的作者视为错误信息。只有一个人可以确定服务器是否被强化,那就是本文中使用的脚本的作者。没有其他人可以声称一个系统已经固化,接受那个人。 如果您想要真正强化的...
利用 Havoc C2 和 Microsoft EDR 进行横向移动
横向移动对于红队的任何交战都极为重要。获得初始外壳固然很好,但如果无法离开箱子,那么你可能会陷入困境。加上微软的 EDR,事情就变得复杂了一点。虽然还有其他解决方案(CrowdStrike、Elast...
从工作站到域控制器,配备 Havoc C2 和 Microsoft EDR
欢迎回来!在此博客文章中,我们将再次面对 Microsoft 的 Defender For Endpoint EDR,看看我们是否可以从低完整性上下文转到域管理员,并在域控制器上远程执行代码!在过去的...
一次渗透记录分享
前情摘要,这次的渗透让我学到了不少东西,算是突破自己,也是正面的刚了下windows defender信息搜集****.com是thinkphp5.2打rce成功,可以写shell但是无法正常用eva...
21