INFOTHEMA

Section Hackerspace de l'association / Espace d'Expérimentation Technique => Sécurité des réseaux informatiques => Discussion démarrée par: Animateur le août 15, 2024, 05:51:02 pm

Titre: [Processus Thief] CONTOURNER L'ANTIVIRUS LORS D'UN RED TEAM
Posté par: Animateur le août 15, 2024, 05:51:02 pm
[Processus Thief] CONTOURNER L'ANTIVIRUS LORS D'UN RED TEAM



Vidéo en français sur un retour des quelques expériences que j'ai pu avoir sur l'accès initial lors d'un exercice red team et quelques conseils.

Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.

Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.

-------------------------------------------------------------------

L'outil d'automatisation de déploiement de l'infrastructure C2 sur GitHub :

https://github.com/ProcessusT/Automated-C2


L'outil d'encodage de shellcode par dictionnaire d'association sur GitHub :

https://github.com/ProcessusT/Dictofuscation

Exemple de fonctions de callback :

https://github.com/aahmad097/AlternativeShellcodeExec

-------------------------------------------------------------------

Le lien de mon blog :
https://processus.site