INFOTHEMA

Auteur Sujet: [Processus Thief] CONTOURNER L'ANTIVIRUS LORS D'UN RED TEAM  (Lu 1448 fois)

Animateur

  • Administrator
  • Hero Member
  • *****
  • Messages: 6856
    • Voir le profil
[Processus Thief] CONTOURNER L'ANTIVIRUS LORS D'UN RED TEAM
« le: août 15, 2024, 05:51:02 pm »
[Processus Thief] CONTOURNER L'ANTIVIRUS LORS D'UN RED TEAM



Vidéo en français sur un retour des quelques expériences que j'ai pu avoir sur l'accès initial lors d'un exercice red team et quelques conseils.

Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.

Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.

-------------------------------------------------------------------

L'outil d'automatisation de déploiement de l'infrastructure C2 sur GitHub :

https://github.com/ProcessusT/Automated-C2


L'outil d'encodage de shellcode par dictionnaire d'association sur GitHub :

https://github.com/ProcessusT/Dictofuscation

Exemple de fonctions de callback :

https://github.com/aahmad097/AlternativeShellcodeExec

-------------------------------------------------------------------

Le lien de mon blog :
https://processus.site
Membre de l'APRIL (www.april.org) / Membre du bureau Association "Debian Facile"  (https://debian-facile.org)