Bypass AV является одним из этапов тестирования на проникновения внутренней инфраструктуры компании
Этот репозиторий содержит несколько актуальных техник для обфускации powershell-скриптов для выполнения пентеста
https://github.com/t3l3machus/PowerShell-Obfuscation-Bible
#bypassAV #pentest #redteam #powershellobfuscation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🤩2🔥1
#redteam #pentest #bypassav
👁 Обход AVs/EDRs с помощью SysCalls
Syscalls позволяют любой программе переходить в режим ядра для выполнения привилегированных операций, например, записи файла
Большинство антивирусов, EDR и песочниц используют пользовательские хуки, что означает, что они могут отслеживать и перехватывать любой пользовательский вызов API. Однако если мы выполним системный вызов и перейдем в режим ядра, они не смогут ничего отследить
В статье вы узнаете как работают AVs/EDRs, и как с помощью SysCalls выполнить их обход для выполнения вредоносного кода
⌨️ SysCalls
Syscalls позволяют любой программе переходить в режим ядра для выполнения привилегированных операций, например, записи файла
Большинство антивирусов, EDR и песочниц используют пользовательские хуки, что означает, что они могут отслеживать и перехватывать любой пользовательский вызов API. Однако если мы выполним системный вызов и перейдем в режим ядра, они не смогут ничего отследить
В статье вы узнаете как работают AVs/EDRs, и как с помощью SysCalls выполнить их обход для выполнения вредоносного кода
Please open Telegram to view this post
VIEW IN TELEGRAM
PwnedC0ffee
AV/EDR Bypass Using Direct Syscalls - Red Team Tactics - PwnedC0ffee
We will talk about how most AV/EDRs detect malicious behaviours and an interesting way to bypass them using Direct System Calls in Windows.
👌6🔥5❤1