技术编程自动重构Meterpreter绕过杀软·续( 七 )


在ESET Nod32上进行测试 , 这是使每个Meterpreter模块都能绕过其未检测网络的关键步骤 , 并且对于绕过更高级的杀软产品绝对有帮助 。
隐藏API导入是一回事 , 但是一旦恶意软件执行完成 , 安全软件便可以通过监视API调用来收集行为信息 。
有鉴于此 , 在下一篇文章中我们将涉及可疑Win32 API的自动重构以直接进行系统调用 。这是规避运行时检测的又一关键步骤 , 该运行时检测是通过Cyland , Traps和Kaspersky等AV用户界面hooks来实现的 。
本文翻译自 blog.scrt.ch ,原文链接。 如若转载请注明出处 。
我是安仔 , 一名刚入职网络安全圈的网安萌新 , 欢迎关注我 , 跟我一起成长; 欢迎大家私信回复【入群】 , 加入安界网大咖交流群 , 跟我一起交流讨论 。
安界网周年庆 , cisp考证报名送价值7000元电脑;nisp一级报名送100元现金劵;nisp二级报名送1000元现金劵 。 更多优惠联系我们 。
小白入行网络安全、混迹安全行业找大咖 , 以及更多成长干货资料 , 欢迎关注#安界网人才培养计划#、#网络安全在我身边#、@安界人才培养计划


推荐阅读