Ir al contenido principal

Entradas

Destacados

BYPASSING WINDOWS DEFENDER Y PPL PROTECTION CON PPLBLADE PARA VOLCAR LSASS SIN DETECCIÓN

Al ser un operador de seguridad ofensivo, es crucial evadir las medidas de protección implementadas en los sistemas Windows y extraer con éxito procesos seguros de la memoria, como LSASS.exe. Las herramientas defensivas integradas en Windows y las proporcionadas por los proveedores de productos de seguridad mejoran continuamente. En consecuencia, los profesionales del equipo rojo deben desarrollar nuevas herramientas o modificar en gran medida las existentes para contrarrestar estas herramientas y técnicas de defensa en evolución. Existe una nueva herramienta llamada PPLBlade, que es una herramienta de volcado de memoria de procesos para evitar PPL y evitar detecciones, desarrollada por pepperoni en el siguiente repositorio de Github: https://github.com/tastypepperoni/PPLBlade Esta es simplemente una herramienta de volcado de procesos protegidos que admite la ofuscación de volcados de memoria, como los volcados de procesos LSASS, y facilita la transferencia de archivos de volcado a má

Entradas más recientes

Backdoor windows, ¿Qué son y cómo crear uno que sea indetectable?

100 millones de teléfonos Samsung afectados con función defectuosa de clave de cifrado por hardware

Forma de mitigar los ataques de Phishing

Ransomware BlackByte vulneró la seguridad crítica en EEUU

Nuevo 0day en Google Chrome ataque altamente peligroso - ¡Actualice de inmediato!