防病毒规避 – 进程注入和迁移

Antivirus Evasion – Process Injection and Migration

学习网络安全实践:红队成员和威胁行为者 (APT) 如何在现实世界中规避安全机制

学习内容

  • 道德黑客攻击
  • 安装 Kali Linux & Windows 虚拟机
  • 使用 Metasploit Shellcode、C# 代码和 C++ 等制作绕过完全最新的 Windows Defender 防病毒软件的无法检测的有效负载
  • 网络安全
  • 进程注入和迁移
  • 防病毒解决方案规避

要求

  • 一台具有 8GB RAM 的计算机,可支持 2 个虚拟机同时运行
  • 对作系统有基本的了解
  • 强烈的学习意愿和创新思维
  • 如果您喜欢动手实践,那么这就是适合您的课程,我们在这里进行动手实践

描述

本课程全面研究了进程注入进程迁移技术,这对于了解高级恶意软件行为和渗透测试至关重要。参与者将探索攻击者如何使用这些技术来执行恶意代码、绕过安全措施和逃避检测。

该课程涵盖一系列关键技术,包括经典流程注入流程挖空解钩 AV 钩子和使用 PerunsFart 解钩 AV ntdll.dll。这些方法允许攻击者秘密纵和劫持合法进程。学生还将学习高级概念,例如 Section Mapping,其中作内存区域以执行隐蔽代码,以及 Thread Context作以劫持线程执行。

此外,参与者还将探索异步过程调用 (APC),它允许攻击者在目标进程中对代码执行进行排队,从而添加到他们的隐身技术工具包中。重点将放在了解如何在实际攻击中使用这些技术,以及防御者如何检测和缓解它们。

通过动手实验和案例研究,学生将获得这些技术的进攻使用和防御措施(例如行为监控和记忆分析)的实践经验。该课程还将探索使用现代工具和方法的检测策略,例如高级端点检测和响应 (EDR) 系统。

到最后,参与者将对进程注入和迁移有深入的了解,使他们能够抵御这些复杂的攻击方法。

先决条件:作系统、编程和网络安全基础知识的基本知识。

本课程适合谁:

  • 红队成员 – 在他们的世界中提升他们的技能,破坏系统和逃避安全机制
  • Blue Teamer – 了解威胁行为者如何在野外工作或移动,以便他们能够更好地防御、保护他们的系统并教育他们的同事以获得更好的安全性
  • Any-One – 当然,网络安全领域的任何人都只想学习或了解威胁行为者在野外的行为
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。