miroir de
https://github.com/PAPAMICA/Wiki-Tech.io.git
synchronisé 2024-12-29 02:50:22 +01:00
docs: update Sécurité/Pentest/Process-Hollowing
Cette révision appartient à :
Parent
fbc2298367
révision
4fb9bd24f7
1 fichiers modifiés avec 2 ajouts et 2 suppressions
|
@ -2,7 +2,7 @@
|
|||
title: Process Hollowing
|
||||
description: On mets Kaspersky en PLS
|
||||
published: true
|
||||
date: 2021-08-18T15:53:23.459Z
|
||||
date: 2021-08-18T16:03:57.520Z
|
||||
tags: sécurité, anti-virus, c#, powershell
|
||||
editor: markdown
|
||||
dateCreated: 2021-08-18T09:52:51.760Z
|
||||
|
@ -223,7 +223,7 @@ $method.Invoke(0, $null)
|
|||
![metasploit.png](/Sécurité/metasploit.png)
|
||||
![posh.png](/Sécurité/posh.png)
|
||||
## CONCLUSION
|
||||
> Faut penser à investir dans un EDR. Les AV ont tendance à être perdus quand il n'y a rien sur le disque. On aura plus de chance de voir les magouilles venant de la mémoire avec un EDR qui se base sur le comportement et le machine learning. (Même si un coup de unhooking suffit)
|
||||
> Faut penser à investir dans un EDR. Les AV ont tendance à être perdus quand il n'y a rien sur le disque. On aura plus de chance de voir les magouilles venant de la mémoire (Et les différents calls aux APIs Windows) avec un EDR qui se base sur le comportement et le machine learning. (Même si un coup de unhooking suffit)
|
||||
{.is-warning}
|
||||
|
||||
> Le C# (.NET/PowerShell) c'est super puissant pour péter du Windows.
|
||||
|
|
Chargement…
Référencer dans un nouveau ticket