1
0
Bifurcation 0
miroir de https://github.com/PAPAMICA/Wiki-Tech.io.git synchronisé 2024-12-29 02:50:22 +01:00

docs: update Sécurité/Pentest/Process-Hollowing

Cette révision appartient à :
Yvan S 2021-08-18 16:03:59 +00:00 révisé par Mickael Asseline
Parent fbc2298367
révision 4fb9bd24f7

Voir le fichier

@ -2,7 +2,7 @@
title: Process Hollowing
description: On mets Kaspersky en PLS
published: true
date: 2021-08-18T15:53:23.459Z
date: 2021-08-18T16:03:57.520Z
tags: sécurité, anti-virus, c#, powershell
editor: markdown
dateCreated: 2021-08-18T09:52:51.760Z
@ -223,7 +223,7 @@ $method.Invoke(0, $null)
![metasploit.png](/Sécurité/metasploit.png)
![posh.png](/Sécurité/posh.png)
## CONCLUSION
> Faut penser à investir dans un EDR. Les AV ont tendance à être perdus quand il n'y a rien sur le disque. On aura plus de chance de voir les magouilles venant de la mémoire avec un EDR qui se base sur le comportement et le machine learning. (Même si un coup de unhooking suffit)
> Faut penser à investir dans un EDR. Les AV ont tendance à être perdus quand il n'y a rien sur le disque. On aura plus de chance de voir les magouilles venant de la mémoire (Et les différents calls aux APIs Windows) avec un EDR qui se base sur le comportement et le machine learning. (Même si un coup de unhooking suffit)
{.is-warning}
> Le C# (.NET/PowerShell) c'est super puissant pour péter du Windows.