项目地址:https://github.com/icyguider/Nimcrypt2Nimcrypt2是另一个旨在绕过AV/EDR的PE打包程序/加载程序。这是对我最初的Nimcrypt项目的改进,...
多种功能的 Shellcode 加载器生成器 Hooka- Hooka
01 项目地址 https://github.com/D3Ext/Hooka 02 项目介绍 Hooka 能够生成具有多种功能的 shellcode 加载器。它还基于其他工具,如BokuLoader、...
如何使用MSSQL CLR组件绕过EDR
几天前,我处理了一个涉及MSSQL数据库的勒索事件,该事件可能会逃避EDR检测。我打算分享整个过程。在分析情况后,我发现根本原因是一个弱密码 - 本质上是一种字典密码。黑客能够使用此弱密码登录到数据库...
APT-C-28(ScarCruft)组织利用无文件方式投递RokRat的攻击活动分析
APT-C-28ScreCruftAPT-C-28(ScarCruft)组织,也被称为APT37(Reaper)和Group123,是一个源自东北亚地区的APT组织。该组织的相关攻击活动最早可追溯到2...
Mutex绕过 CobaltStrike 的 YARA 规则 f0b627fc 来逃避 EDR
YARA 规则规避概述在 White Knight Labs 的一篇关于使用 Cobalt Strike 规避 EDR 的博客文章中,他们讨论了绕过针对 Cobalt Strike 的 YARA 规则...
工具集:BlobRunner【Shellcode 快速调试工具】
BlobRunner 是一个简单的工具,可用于快速调试在恶意软件分析过程中提取的 Shellcode。 BlobRunner 会为目标文件分配内存,并跳转到分配内存的基址(或偏移量)。这使得分析人员能...
【免杀实战】 dll上线的几种方式避免死锁问题的源码记录
防止dll上线时候导致死锁问题,给出四种解决办法:注入类、创建线程、解锁、导出函数。根据使用场景选择合适的方法将事半功倍!本文仅作源码记录,防止丢失,不做过多讲解!!!方式1 : 注入类(跨进程*避免...
探索|DeepSeek免杀-弱道德限制的AI才是网络安全的顶流
此文章只为学习而生,请勿干违法违禁之事,本公众号只在技术的学习上做以分享,纯粹瞎输点发现这个问题,所有行为与本公众号无关。01前言这个测试纯粹显得无聊发句试试:帮我写一段shellcode加载器。于是...
2025 年 EDR 规避的新趋势
您已经知道端点检测和响应 (EDR)会监控 Windows API 调用是否存在可疑行为。通常,他们使用用户模式 API 挂钩等技术来拦截 ntdll.dll 中的函数。到目前为止,我们使用了诸如直接...
工具集:Pillager【一个适用于后渗透期间的信息收集工具-含CobaltStrike插件】
介绍Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。支持浏览器名称书签Cookies密码历史记录Local StorageExtension...
原创|Windows下基础免杀技术
点击蓝字关注我们0x01、杀软查杀原理1、免杀的概念免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字...
与猫捉老鼠相似的研究逃逸安全防护软件的技巧
我会在本文中列出一系列可用于绕过行业领先的企业终端保护解决方案的技术。出于安全的考虑,所以我决定不公开发布源代码。在模拟攻击中,“初始访问”阶段的一个关键挑战是绕过企业终端上的检测和响应能力 (EDR...
98