一个新的注入技术的POC,滥用windows fork API来逃避EDR检测

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/deepinstinct/Dirty-Vanity

Dirty-Vanity

新注入技术的 POC,滥用 Windows fork API 来逃避 EDR检测。

用法

DirtyVanity.exe [TARGET_PID_TO_REFLECT]

运行时步骤

  • 分配并写入 shellcode 到 [TARGET_PID_TO_REFLECT]
  • 将 [TARGET_PID_TO_REFLECT] 分叉到一个新进程
  • 将分叉进程的起始地址设置为克隆的 shellcode

Shellcode

反射的 shellcode 与 ntdll API 一起工作。它是从包含的生成项目生成的shellcode_template,由https://github.com/rainerzufalldererste/windows_x64_shellcode_template提供

Shellcode定制

轻松自定义 shellcode:

  • 根据https://github.com/rainerzufalldererste/windows_x64_shellcode_template中的说明,在项目内部编辑shellcode_template函数shellcode_template
  • 编译它
  • shellcode_template使用您最喜欢的 PE 解析工具(例如 IDA)裁剪函数字节
  • 这些字节是位置独立的 shellcode。把它们放在DirtyVanity.cpp
  • 执行 DirtyVanity 以观察它们被反射
标签:工具分享, 主机安全