diff --git a/Sécurité/Pentest/Process-Hollowing.md b/Sécurité/Pentest/Process-Hollowing.md index 5fc17aa..aec44b7 100644 --- a/Sécurité/Pentest/Process-Hollowing.md +++ b/Sécurité/Pentest/Process-Hollowing.md @@ -2,7 +2,7 @@ title: Process Hollowing description: On mets Kaspersky en PLS published: true -date: 2021-08-18T17:15:21.033Z +date: 2021-08-19T08:01:03.933Z tags: sécurité, anti-virus, c#, powershell editor: markdown dateCreated: 2021-08-18T09:52:51.760Z @@ -15,6 +15,7 @@ J'ai donc décidé de mettre à l'épreuve mon AV : le fameux ***Kaspersky Anti- ***Spoiler : c'est de la m*******. Pour commencer, on va faire un peu de théorie. +# Lexique > ## METASPLOIT > Framework d'exploitation / intrusion d'un SI. Permet de générer des shellcodes/payloads. {.is-info} @@ -45,7 +46,7 @@ Pour commencer, on va faire un peu de théorie. {.is-info} -## KASPERSKY PWN PLAN +# KASPERSKY PWN PLAN Maintenant qu'on sait tout ça, on attaque. Ce qu'on va faire : 1. On va générer notre shellcode et on prépare l'écoute @@ -223,7 +224,7 @@ $method.Invoke(0, $null) ![metasploit.png](/Sécurité/metasploit.png) ![posh.png](/Sécurité/posh.png) -## CONCLUSION +# CONCLUSION > Faut "penser" à investir dans un EDR. Les AV ont tendance à être perdus quand il n'y a rien sur le disque. On aura plus de chance de voir les magouilles venant de la mémoire (Et les différents calls aux APIs Windows) avec un EDR qui se base sur le comportement et le machine learning. (Même si un coup de unhooking suffit) {.is-warning} @@ -236,7 +237,7 @@ $method.Invoke(0, $null) -## SOURCES +# SOURCES - https://security.stackexchange.com/questions/167579/what-is-the-difference-between-a-payload-and-shellcode - https://www.c-sharpcorner.com/UploadFile/84c85b/using-reflection-with-C-Sharp-net/ - https://www.c-sharpcorner.com/UploadFile/78607b/what-is-assembly/#:~:text=by%20the%20CLR.-,An%20Assembly%20is%20a%20basic%20building%20block%20of%20.,a%20logical%20unit%20of%20functionality.