CovenantTasks:我与《公约》一起使用的任务的来源

时间:2021-05-04 10:59:28
【文件属性】:
文件名称:CovenantTasks:我与《公约》一起使用的任务的来源
文件大小:62KB
文件格式:ZIP
更新时间:2021-05-04 10:59:28
C# 盟约任务 我与《公约》一起使用的任务的来源。 它们可以比这更优雅,因此可以随时选择进行修改。 ppid.cs 这是来自的修改后的代码,该代码实现了PPID欺骗。 确保以图形方式“添加” Execute方法中的参数。 名称必须匹配。 donutInject.cs 这是来自的修改后的代码,该代码通过CreateRemoteThread API实现了流程注入。 您可以向其添加参数,并相应地修改Execute方法。 我是通过使用donut和base64编码生成的特定base64编码的shellcode为资源管理器注入执行此操作的:[Convert] :: ToBase64String([IO.File] :: ReadAllBytes(“ filelocation”))| 夹子 wnfInject.cs 一些EDR捕获使用CreateRemoteThread API的注入技术。 这是通过Wi
【文件预览】:
CovenantTasks-master
----BypassETW.yaml(2KB)
----LockScreen.yaml(1KB)
----UACPrompt.yaml(2KB)
----Argue.yaml(26KB)
----donutInject.cs(3KB)
----BypassUACPrompt.cs(829B)
----AMSIBypass.yaml(3KB)
----ppid.cs(15KB)
----PatchETW.yaml(6KB)
----PhishUser.cs(6KB)
----wnfInject.cs(105KB)
----BypassUACRegistryMethod.yaml(6KB)
----PopUp.yaml(2KB)
----README.md(4KB)
----PhishUser.yaml(8KB)
----GetPIDByName.cs(679B)
----GetPIDByName.yaml(2KB)
----UrbanBishop.yaml(24KB)
----LockSystem.cs(326B)
----PPIDSpoof.yaml(19KB)
----BypassUACSilentCleanUp-OpSafe.yaml(21KB)

网友评论