本文探讨了如何通过劫持 AMSI 所依赖的 RPC 层来绕过其扫描逻辑,特别是用于调用远程 AMSI 扫描的 NdrClientCall3 存根。该技术利用了 AMSI 的 COM 层架构,它通过 R...
PowerShell AMSI 绕过:使用 Frida 实现运行时钩子
介绍AMSI(反恶意软件扫描接口)是一项 Windows 功能,允许安全解决方案在运行时检查脚本并检测恶意内容。在本文中,我们将探讨如何绕过已知恶意 PowerShell 命令的 AMSI 检测——I...
模拟 AV/EDR 的行为,进行恶意软件开发训练
在红队模拟攻击过程中,特别需要提升绕过端点检测和响应(EDR)的技能,这样才能更好地模拟真实的攻击场景,去检验蓝队的防御能力。要是没有有效的手段绕过 EDR,那攻击可就处处受限了。这时候我就发现了一款...
免杀-劫持 AMSI:切断 RPC 以解除 AV
在本文中,我们探讨如何通过劫持 AMSI 所依赖的 RPC 层(特别是NdrClientCall3用于调用远程 AMSI 扫描调用的存根)来绕过 AMSI 的扫描逻辑。该技术利用了 AMSI 的 CO...
使用 PowerShell 中的动态 API 解析绕过 AMSI
什么是动态 API 解析?动态 API 解析是一种在运行时解析 Windows API 函数地址的技术,而不是在程序编译或加载时预先导入和声明。这是使用如下函数实现的:GetModuleHandle→...
用Frida看看AmsiScanBuffer
用Frida看看AmsiScanBuffer呢 AMSI简介 反恶意软件扫描接口(AMSI)是Microsoft首次在Windows 10中引入的安全机制,目的是保护用户免受恶意软件侵害。AMSI能够...
WinPwn食用指南
重要声明: 本文档中的信息和工具仅用于授权的安全测试和研究目的。未经授权使用这些工具进行攻击或数据提取是非法的,并可能导致严重的法律后果。使用本文档中的任何内容时,请确保您遵守所有适用的法律法规,并获...
Bypass AMSI in 2025
介绍自从我写下第一篇关于通过手动修改绕过反恶意软件扫描接口 (AMSI) 以及 Powershell 和 .NET 特定绕过之间的区别的博客文章以来,已经过去了四年多的时间:https://s3cur...
使用红队工具SpecterInsight绕过AV检测和反恶意软件扫描
更多全球网络安全资讯尽在邑安全最近发布的一份新报告详细介绍了红队作员如何使用 SpecterInsight 4.2.0 成功绕过 Windows Defender 和其他防病毒解决方案。该技术允许威胁...
使用 SpecterInsight 绕过 AMSI 并逃避 AV 检测
介绍几周前,reddit 上有一篇帖子询问如何绕过 Windows Defender 而不被发现。最近,构建可以逃避检测的有效载荷变得更加困难。微软付出了大量的努力来部署良好的启发式签名,以阻止已知的...
轻松绕过 AMSI 和 PowerShell CLM
将bypass.csproj文件下载到受害者机器中(找到一个可写的文件夹,例如C:WindowsTasks或C:WindowsTemp)。之后只需使用msbuild.exe执行它即可。C:window...
PowerShell 漏洞 — 现代 APT 及其恶意脚本策略
介绍图片 (我非常不擅长编辑图片 ^_^ ) 你好在本博客中,我们将从 PowerShell 简介开始,解释为什么它是 Red Teamer 最喜欢的工具。从那里,我们将探索它的内存加载功能并详细研究...