[Processus Thief] CONTOURNER L'ANTIVIRUS LORS D'UN RED TEAM
Vidéo en français sur un retour des quelques expériences que j'ai pu avoir sur l'accès initial lors d'un exercice red team et quelques conseils.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
L'outil d'automatisation de déploiement de l'infrastructure C2 sur GitHub :
https://github.com/ProcessusT/Automated-C2L'outil d'encodage de shellcode par dictionnaire d'association sur GitHub :
https://github.com/ProcessusT/DictofuscationExemple de fonctions de callback :
https://github.com/aahmad097/AlternativeShellcodeExec-------------------------------------------------------------------
Le lien de mon blog :
https://processus.site