由于这些本机应用程序在安全机制完全运行之前执行,因此这提供了一个机会,可以在我们使用 SYSTEM 权限运行时删除关键应用程序文件,从而破坏防病毒 (AV) 和端点检测和响应 (EDR) 系统。
项目中包含的代码是利用此“功能”在端点安全产品有机会阻止我们之前禁用它们的示例演示。
用法
-
编译二进制文件
-
将BEB.exe放在 C:WindowsSystem32 中
-
添加注册表项以创建启动执行二进制文件
regadd"HKLMSYSTEMCurrentControlSetControlSession Manager"/v"BootExecute"/tREG_MULTI_SZ/d"autocheck autochk *�BEB"/f
获得工具地址
https://github.com/rad9800/BootExecuteEDR
原文始发于微信公众号(安全视安):【资源分享】最新EDR绕过方法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论