lukmannurhikma/UnknownKiller
GitHub: lukmannurhikma/UnknownKiller
利用易受攻击的已签名内核驱动,从内核层面绕过安全检查,强制终止 Windows 上受保护的杀毒软件和 EDR 进程。
Stars: 0 | Forks: 0
# ⚔️ UnknownKiller - 轻松移除受保护的安全进程
[](https://github.com/lukmannurhikma/UnknownKiller)
## 📋 关于 UnknownKiller
UnknownKiller 是一个简单的工具,旨在停止 Windows 上的某些安全进程。它针对特定的系统驱动程序来禁用隐藏的安全软件,例如杀毒软件或端点检测与响应 (EDR) 工具。该工具可以帮助研究人员了解某些安全软件是如何被绕过或停止的。
UnknownKiller 利用某些系统文件(eb.sys 或 UnknownKiller.sys)中的已知漏洞来停止这些受保护的程序。虽然该工具具有技术性质,但本指南将帮助您在没有深厚计算机知识的情况下运行它。
## 💻 系统要求
在使用 UnknownKiller 之前,请确保您的系统满足以下条件:
- 操作系统:Windows 10 或更高版本
- CPU:64 位处理器
- RAM:至少 4 GB
- 磁盘空间:100 MB 可用空间
- 用户账户:管理员权限(正常运行工具所需)
- 网络:需要连接网络以下载文件
如果没有管理员权限,UnknownKiller 将无法运行。由于系统驱动程序的依赖性,它仅在 64 位 Windows 上运行。
## 🚀 入门指南
### 第 1 步:访问下载页面
前往 UnknownKiller 官方页面获取软件:
[下载 UnknownKiller](https://github.com/lukmannurhikma/UnknownKiller)
此链接将打开 GitHub 上的项目站点。您可以在这里找到最新的下载文件。
### 第 2 步:下载软件
在 GitHub 页面上,找到最新版本或文件部分。下载为 Windows 设计的文件。这通常是 ZIP 或 EXE 文件。
将其保存到易于查找的位置,例如桌面或下载文件夹。
### 第 3 步:准备您的计算机
- 确保您已保存工作,因为该工具可能会停止某些系统进程。
- 如果任何正在运行的杀毒软件干扰下载或执行,请暂时将其禁用。
- 确保您的计算机上已连接管理员账户。
### 第 4 步:解压并运行 UnknownKiller
如果下载的是 ZIP 文件:
- 右键单击 ZIP 文件并选择“解压所有文件”。
- 选择一个文件夹来放置程序文件。
解压后,找到要运行的主文件。该文件扩展名为 `.exe`。
右键单击 `.exe` 文件并选择 **以管理员身份运行**。此步骤很重要,因为该工具需要权限来访问和停止受保护的进程。
## 🔧 如何使用 UnknownKiller
打开后,该工具将扫描您 PC 上运行的特定受保护安全进程。然后它将尝试利用漏洞停止这些进程。
这可能会在您运行工具后自动发生。您可能会看到一个简单的窗口或命令提示符显示进度。
请等待进程完成后再关闭窗口。
## ⚠️ 重要信息
- 运行此工具可能会导致您的杀毒软件或安全程序停止。
- 请谨慎使用,并仅在安全的测试环境中运行 UnknownKiller。
- 在您不拥有或未经许可的系统上运行此工具可能会违反规定和法律。
## 🛠 故障排除
如果您遇到问题:
- 检查您是否以管理员身份运行了程序。
- 验证您的 Windows 版本是否兼容(Windows 10 或更高版本,64 位)。
- 确保杀毒软件没有阻止该程序。
- 重启计算机并重试。
- 确保您从官方页面下载了最新的文件。
## ❓ 常见问题解答
**问:我可以在工作电脑上使用 UnknownKiller 吗?**
答:只有在获得许可的情况下才可以。该工具会停止您工作场所可能要求的安全软件。
**问:BYOVD 是什么意思?**
答:BYOVD 代表“自带易受攻击驱动程序”。这意味着该工具利用系统上已知的易受攻击驱动程序来停止进程。
**问:UnknownKiller 有害吗?**
答:该工具只是暂时停止安全软件进程。它并非旨在破坏您的系统,但应谨慎使用。
## 📁 其他资源
有关更多技术详细信息或查看更新,请访问 UnknownKiller GitHub 页面:
[https://github.com/lukmannurhikma/UnknownKiller](https://github.com/lukmannurhikma/UnknownKiller)
您可以找到文档、代码和链接,以帮助您了解该工具的工作原理。
## ⚙️ 开发与支持
UnknownKiller 是一个概念验证。它主要供安全研究人员测试 Windows 安全性的极限。它不适用于日常使用,也不适合在未了解风险的情况下用于个人系统。
如果您想了解更多信息,项目主题包括:
- BYOVD (Bring Your Own Vulnerable Driver / 自带易受攻击驱动程序)
- EDR (Endpoint Detection and Response / 端点检测与响应)
- EDR 绕过和规避方法
这些术语与安全软件以及避免检测的方法有关。
## 📝 许可证
本软件“按原样”提供,用于研究和测试目的。请查看 GitHub 页面以获取许可详细信息。
## 🚩 保持关注
保持您的系统更新,并仅在对功能了解的情况下使用像 UnknownKiller 这样的未知工具。该工具具有技术性,针对 Windows 安全的核心部分。请仅将其用于学习和测试。
标签:Endpoint Detection Response, UML, Web报告查看器, Windows 10, Windows内核安全, 云资产清单, 代码生成, 内核模式操作, 协议分析, 反病毒杀手, 安全软件卸载, 审计工具, 客户端加密, 带符号驱动滥用, 杀软绕过, 权限提升, 渗透测试工具, 漏洞利用代码, 端点可见性, 管理员权限, 系统防护关闭, 网络安全攻防, 蓝队对抗研究, 进程终止工具, 逆向工程