免责声明 由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
【实战】记一次项目上向日葵BypassAV
OS-SHELL却无法bypassAV发现有向日葵,于是读取向日葵配置文件,发现是新版,寄所以这里利用了最新版本的获取验证码和识别码,参考:https://mp.weixin.qq.com/s/yfK...
技术分享 | AV-Bypass-Learning
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介AV-Bypass-Learning主要介绍shellcode免杀的...
针对top chunk的一些特殊攻击手法
本文转自先知社区:https://xz.aliyun.com/t/12648 作者:F4atherw1t House Of Force 介绍 house of force 主要利用 top chunk...
AV-Bypass-Learning - 免杀学习笔记
shellcode免杀的常用手法,实现绕过常见AV的效果python部分代码来源于奇安信攻防社区文章:https://forum.butian.net/share/1690 作者:St3pBy通过组合...
Csharp加载驱动干掉杀软进程
工具介绍 基于@ZeroMemoryEx的Terminator项目写的一个C#版,可通过URL远程或本地加载方式干掉杀软。 我们可以在源代码自己添加一些其他AV/EDR进程再重新编译,还可以集成到Co...
Abuse MS-SCMR in BYOVD
失踪人口回归,最近总算是稳定下来了,分享一篇知识星球的存货。 0x00 介绍 vulnerable driver在攻防中的场景大致就两种利用: 修改DSE BYOVD是将存在漏洞的合法驱动投递至目标系...
【免杀系列】Espio 过小红伞、AV
特征 混淆 - 使用随机生成的密钥进行 base64 编码和 XOR 加密。 Sandbox Bypass - 自定义休眠功能。 DLL Unhooking - ntdll.dll 的完全脱钩 进程注...
绕过AV/EDR的代码例子
0x01 工具介绍 许多内网场景或处于红队评估的渗透测试工作中经常会遇到各种AV/EDR,此前我已经在工作中编写了大量的Shellcode loader用于绕过防病毒,由于每次使用时需要编译二进制文件...
C2-shellcode 免杀器
众所周知的C2-shellcode(例如Metasploit-,CobaltStrike-,Empire Shellcode等)被AV / EPP / EDR静态标记。这意味着,无论您使用哪种聪明的技...
免杀!躲避 AV/EPP/EDR 静态检测
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把...
最新C2发布,生成即免杀 - AM0N-Eye
AM0N-Eye是一个由一组最重要的针对Cobaltstrike编写的脚本组成的合集,而其余的文件如de用于修改颜色和图像。所有的版权归原始开发者所有。只需要打开Cobaltstrike.jar文件,...
5