身份威胁检测与响应(ITDR)是什么?ITDR(Identity Threat Detection and Response) 是一套专注于实时检测、调查和缓解身份相关攻击的网络安全框架。它通过持续监...
伪装的 Golang:用 Go 语言构建规避加载器
背景与引言2025年6月6日,安全研究者Smukx.E在X平台上发布了一篇引人深思的帖子,聚焦于一款名为Percino的Golang-based evasive loader(规避加载器)。这款加载器...
EDR 规避与硬件断点的盲侧技术
【翻译】EDR Evasion with Hardware Breakpoints The Blindside Technique利用硬件断点来规避端点检测与响应(EDR)平台和其他控制系统的监控并不...
杀软环境下的dumplsass工具-LuckyDump分享
前言由于最近攻防项目的强度提升,发现之前的一些dumplsass手段在最近遇到的edr和杀软上直接被秒,而窃取凭据又是内网渗透最重要的一点,自己也就去学习了一些bypass的手段,然后就有了这款参考s...
微调deepseek让它变成网安的业务模型
警告只是个人研究,数据不涉密,并且跟公司产品无关前言前几个月一直在折腾DS的落地,不得不说,DS只需要一个极低的成本(1w以内)就能落地部署。DS出来后,就想搭建一个AI SOC用于做自动AI告警研判...
Hook 神威:绕过 EDR 内存保护
Hook 神威:绕过 EDR 内存保护引言在最近一次内部渗透测试中,我遇到了一款 EDR 产品(这里不方便透露具体名称)。这款产品严重阻碍了我访问 lsass 内存的能力,导致我无法使用我们自定义版本...
WebShell 对抗规避w3wp进程树监测,黑屏之下绕过 cmd.exe 调用链静默执行
在红蓝对抗持续升级的环境中,越来越多的安全产品已经不再满足于传统的文件特征识别方式,而是将重点转向对行为链条的识别与阻断。尤其是在 WebShell 场景中,命令执行行为已经被纳入安全厂商的高优检测范...
隐身系统调用执行:绕过 ETW、Sysmon 和 EDR 检测
这篇文章《Stealth Syscall Execution: Bypassing ETW, Sysmon, and EDR Detection》主要讲解了如何通过隐形系统调用(Stealth Sys...
攻击 EDR 第一部分:EDR 驱动程序简介及安全性分析
《EDR Part 1: Intro & Security Analysis of EDR Drivers》是 InfoGuard Labs 针对 EDR 解决方案安全性的系列研究的第一篇,聚...
Shell3r - 强大的 Shellcode 混淆器,适用于攻击性安全
如果杀毒软件和 EDR 供应商变得越来越智能,那么红队和渗透测试人员用来保持领先地位的工具也同样如此。Shell3r是这套武器库中最新的武器之一——一款开源、高效的Shellcode 混淆器,旨在攻破...
Python+Meterpreter Shellcode:轻松绕过 Defender(第一部分)
【翻译】Evading Defender With Python And Meterpreter Shellcode Part 1 1. 引言与背景这是系列博客的第一篇,我们将开发并改进一个 Pyth...
EDR 规避:利用硬件断点的新技术 - Blindside
利用硬件断点逃避端点检测和响应 (EDR) 平台及其他控制系统的监控并非新鲜事。威胁行为者和研究人员都曾利用断点注入命令并执行恶意操作。使用 Windows 事件跟踪 (ETW) 和 Windows ...