05-高级免杀01-syscalls应用层API通过调用syscalls执行内核操作,成功后将结果返回给应用层API,执行某些功能可以直接调用syscallsSyscall ID:每一个系统为每一个S...
针对关键 Linux 网络服务的通用基于 bpftrace 的 RCE/webshell 预防技术
通用的基于 bpftrace 的 RCE/webshell 预防技术,适用于关键的 Linux 网络服务。如果出于某种原因您无法持续运行它,它也可以用作系统范围的临时“虚拟修补”方法。bpftrace...
Syscall免杀源码
0x01 工具介绍 SysWhispers3WinHttp 基于SysWhispers3增添WinHttp分离加载,在Linux下使用GCC进行交叉编译。0x02 安装与使用 一、使用方法 // 1....
免杀动态对抗之syscall[源码分析]
基础概念操作系统分为内核和应用层,从R0-R3,R0是内核,R3是用户层。windows中日常调用的api都是R3抽象出来的接口,虽然win32 api他也是R3接口,但是由于windows的设计思想...
现代安全检测逻辑科普【续】
本文补上一些上篇未提到的内容,希望大家能有更多启发。在现代操作系统中,系统调用是应用程序与内核之间进行交互的基础。通过监视这些调用,安全工具可以揭示应用程序的行为模式,从而检测潜在的恶意活动。然而,鉴...
基于C++的绕过EDR的POC
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
免杀工具 -- SysWhispers3WinHttp(6月6日更新)
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本...
eBPF入门文献汇总
创建: 2022-12-05 16:08更新: 2022-12-06 14:09http://scz.617.cn:8/unix/202212051608.tx...
基于ebpf的容器逃逸(上)
背景Container escape in 2021[1] 和 云原生安全攻防|使用eBPF逃逸容器技术分析与实践[2] 都提到了基于ebpf的容器逃逸。本文简要记录自己对这两篇文章的学习、复现,并给...
Using Direct Syscalls in Cobalt Strike's Artifact Kit
前言把Syscall武器化,加到CSKit中,短期实现快速免杀.基本过了赛门和WD我其他就不管了.Startgcl https://github.com/outflanknl/InlineWhispe...
Confine 拍了拍你,问要不要强化下你的 docker 容器
作者 | 绿盟科技 NS-SRC 潘雨晨刚才那个拍了拍你的 Confine 是一个可为Docker镜像生成Seccomp配置文件的框架,它通过减小容器可能遭受的Linux内核攻击面...
原创 | Confine 拍了拍你,问要不要强化下你的 docker 容器
作者 | 绿盟科技 NS-SRC 潘雨晨刚才那个拍了拍你的 Confine 是一个可为Docker镜像生成Seccomp配置文件的框架,它通过减小容器可能遭受的Linux内核攻击面...