记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

通过修改FILE_OBJECT文件路径来绕过杀毒软件查杀的Post-Exploitation技术

Windows操作系统在确定进程映像FILE_OBJECT位置方面存在不一致性,这影响了非EDR(端点检测和响应)端点安全解决方案(如Microsoft Defender Realtime Protection)检测恶意进程中加载的正确二进制文件的能力。这种不一致性导致McAfee开发了一种新的Post-Exploitation绕过技术,我们称之为“进程重新映像(Process Reimaging)”。这种技术相当于在“Mitre攻击防御绕过类别(Mitre Attack Defense Evasion Category)”中实施的Process Hollowing或Process Doppelganging,不过由于
发布时间:2019-08-01 12:25 | 阅读:37899 | 评论:0 | 标签:Web安全 Post-Exploitation exp

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词