miroir de
https://github.com/PAPAMICA/Wiki-Tech.io.git
synchronisé 2024-12-29 02:50:22 +01:00
docs: update Sécurité/Pentest/Process-Hollowing
Cette révision appartient à :
Parent
d9645c62d6
révision
64011d5d3e
1 fichiers modifiés avec 5 ajouts et 4 suppressions
|
@ -2,7 +2,7 @@
|
|||
title: Process Hollowing
|
||||
description: On mets Kaspersky en PLS
|
||||
published: true
|
||||
date: 2021-08-18T17:15:21.033Z
|
||||
date: 2021-08-19T08:01:03.933Z
|
||||
tags: sécurité, anti-virus, c#, powershell
|
||||
editor: markdown
|
||||
dateCreated: 2021-08-18T09:52:51.760Z
|
||||
|
@ -15,6 +15,7 @@ J'ai donc décidé de mettre à l'épreuve mon AV : le fameux ***Kaspersky Anti-
|
|||
***Spoiler : c'est de la m*******.
|
||||
Pour commencer, on va faire un peu de théorie.
|
||||
|
||||
# Lexique
|
||||
> ## METASPLOIT
|
||||
> Framework d'exploitation / intrusion d'un SI. Permet de générer des shellcodes/payloads.
|
||||
{.is-info}
|
||||
|
@ -45,7 +46,7 @@ Pour commencer, on va faire un peu de théorie.
|
|||
{.is-info}
|
||||
|
||||
|
||||
## KASPERSKY PWN PLAN
|
||||
# KASPERSKY PWN PLAN
|
||||
Maintenant qu'on sait tout ça, on attaque.
|
||||
Ce qu'on va faire :
|
||||
1. On va générer notre shellcode et on prépare l'écoute
|
||||
|
@ -223,7 +224,7 @@ $method.Invoke(0, $null)
|
|||
|
||||
![metasploit.png](/Sécurité/metasploit.png)
|
||||
![posh.png](/Sécurité/posh.png)
|
||||
## CONCLUSION
|
||||
# CONCLUSION
|
||||
> Faut "penser" à investir dans un EDR. Les AV ont tendance à être perdus quand il n'y a rien sur le disque. On aura plus de chance de voir les magouilles venant de la mémoire (Et les différents calls aux APIs Windows) avec un EDR qui se base sur le comportement et le machine learning. (Même si un coup de unhooking suffit)
|
||||
{.is-warning}
|
||||
|
||||
|
@ -236,7 +237,7 @@ $method.Invoke(0, $null)
|
|||
|
||||
|
||||
|
||||
## SOURCES
|
||||
# SOURCES
|
||||
- https://security.stackexchange.com/questions/167579/what-is-the-difference-between-a-payload-and-shellcode
|
||||
- https://www.c-sharpcorner.com/UploadFile/84c85b/using-reflection-with-C-Sharp-net/
|
||||
- https://www.c-sharpcorner.com/UploadFile/78607b/what-is-assembly/#:~:text=by%20the%20CLR.-,An%20Assembly%20is%20a%20basic%20building%20block%20of%20.,a%20logical%20unit%20of%20functionality.
|
||||
|
|
Chargement…
Référencer dans un nouveau ticket