AVbypass:我在笔测试期间用来规避防病毒的技术

时间:2024-06-05 09:09:52
【文件属性】:

文件名称:AVbypass:我在笔测试期间用来规避防病毒的技术

文件大小:4KB

文件格式:ZIP

更新时间:2024-06-05 09:09:52

dotnet antivirus-evasion pentesters C#

我写了一些东西来绕过Windows计算机上的AV,这是基于内存技术,常规msf有效负载EXES和Veil-Framework EXES标记Powershell的。 这只是为了突出AV信任使用.Net Assesmblies生成的有效负载的风险。 它不是漏洞,而是尝试绕过AV的另一种方法。 这种情况是笔测试器无法关闭远程AV进程或无法使用RDP登录到远程计算机,而是想要在远程计算机上执行有效负载的情况。 假定笔测试器具有远程Windows计算机的凭据。 模板文件基于subtee的 阅读Wiki,了解构建有效负载的详细说明。 如果您有特定的方法,还有一些有关有效负载传递的指针可以忽略。 从python脚本生成的有效载荷超越了所有主要的AV解决方案。 如果将shellcode直接复制到csharp脚本中,则某些AV解决方案会将其检测为恶意(但很少) kali3的依赖项-单完成


【文件预览】:
AVbypass-master
----textgen.cs(297B)
----generate_payload.py(1007B)
----README.md(1KB)
----template.cs(2KB)
----runcode.cs(2KB)

网友评论