1
0
Bifurcation 0
miroir de https://github.com/PAPAMICA/Wiki-Tech.io.git synchronisé 2024-12-29 02:50:22 +01:00

docs: update Sécurité/Pentest/Process-Hollowing

Cette révision appartient à :
Yvan S 2021-08-18 15:53:25 +00:00 révisé par Mickael Asseline
Parent b07750d1b4
révision fbc2298367

Voir le fichier

@ -2,7 +2,7 @@
title: Process Hollowing
description: On mets Kaspersky en PLS
published: true
date: 2021-08-18T15:18:43.024Z
date: 2021-08-18T15:53:23.459Z
tags: sécurité, anti-virus, c#, powershell
editor: markdown
dateCreated: 2021-08-18T09:52:51.760Z
@ -223,7 +223,7 @@ $method.Invoke(0, $null)
![metasploit.png](/Sécurité/metasploit.png)
![posh.png](/Sécurité/posh.png)
## CONCLUSION
> Faut penser à investir dans un EDR. Les AV ont tendance à être perdus quand il n'y a rien sur le disque. On aura plus de chance de voir les magouilles mémoire avec un EDR qui se base sur le comportement et le machine learning. (Même si un coup de unhooking suffit)
> Faut penser à investir dans un EDR. Les AV ont tendance à être perdus quand il n'y a rien sur le disque. On aura plus de chance de voir les magouilles venant de la mémoire avec un EDR qui se base sur le comportement et le machine learning. (Même si un coup de unhooking suffit)
{.is-warning}
> Le C# (.NET/PowerShell) c'est super puissant pour péter du Windows.