本文章介绍了免杀技术中常用的Windows API函数及其应用,涵盖内存操作、动态加载、进程操作、文件操作等。文中详细阐述了如何利用这些函数进行代码注入、隐藏恶意行为、规避沙箱检测和实现无文件持久化。强调了内存执行、进程注入、沙箱规避和无文件恶意软件等关键策略,并指出需结合多种技术以应对不断更新的杀...
Deep Instinct是一家将深度学习应用于网络安全的初创公司,其核心理念是“预防优先”,旨在威胁执行前进行预测和拦截。它通过本地深度学习模型结合云端分析,有效减轻CPU负担并降低误报,支持多平台,并提供全面的静态分析、行为分析和脚本保护功能。Deep Instinct强调其独特的预防能力,并推...
还是老东西,原帖:https://bushsec.cn/archives/165/,同款加载器,换成卡巴,但严格意义并不是免杀,是由于注入svhost后卡巴才反应过来,就只能无能狂怒了(被打)提示:由于害怕云上传,卡巴斯基安全网络处于关闭状态,但提前已更新至最新病毒库
本站新增了对于Windows杀毒软件的在线识别服务,并已经在我的Github公开其源码:https://github.com/BushANQ/Get_AV在线站点:https://av.bushsec.cn,你也可以通过上侧安全服务内看见它
补坑上一个注入存在的缺陷是挂起svhost,重启后成功注入,这次稍加改良,可以直接注入,且上次由于初始权限为wanderer(用户名),导致后续拉起的权限继承依旧为wanderer(用户名),这次能够实现直接注入,且获得nt authority system权限,仅做为一个记录当前已知缺陷:这种注入可能会导致系统不稳定还是有小概率会触发CRITICAL...
最近博主真是对注入格外执着呢doge,让我来拙劣的模仿APT(被打),这次实现了自动提权,bypass UAC,静默添加开机自启动的功能、什么?你说cmd界面显眼?这是为了方便演示思路博主故意的(被打),什么?你说启动项名称怎么是2而不是test?视频中的启动项的那些都是一些博主失败品添加的,懒得清了,现在的成功版启动项是隐藏的(再次被打),这次的版本...
博主熬了个夜,新弄出了一个全新版本的加载器,新增虚假报错自退,自删除,便于增加溯源难度doge window.oncontextmenu=function(e){ e.preventDefault(); } //$('#video1').bind('contextmenu',function() { return false; });
记注入explorer免杀(仅作演示) window.oncontextmenu=function(e){ e.preventDefault(); } //$('#video1').bind('contextmenu',function() { return false; });
本文介绍了新兴的C2工具Sliver的基础使用,包括常规和通用命令,以及多人协作命令,并提供了生成植入程序、设置监听器、管理会话、文件操作、持久化、横向移动、信息收集等操作示例。
BushSEC的核心服务器已迁移完成地域切换:北京---->新加坡核心服务器配置升级:2C2G---->2C4G安全配置升级:《CFCDN->->源(可切换到OVH)》-->《CFCDN->R2存储库(如果可用)->独立WAF服务器->源(可切换到OVH)》
最新回复