KeServiceDescriptorTable/roak
GitHub: KeServiceDescriptorTable/roak
一款针对 Windows 10/11 的内核级 rootkit,提供进程操控、权限提升、反调试和内核回调控制等底层能力。
Stars: 4 | Forks: 0
# roak
一个强大的 Windows 10/11 rootkit
## 功能特性
```
terminate_process(pid, status); // forcefully terminates the target process ID with a custom exit code
elevate_process(pid); // elevates the target process to system
protect_process(pid); // sets process to system, enables PPL, hides threads from debugger
elevate_handle(pid, handle, bits); // elevates a handle inside a processes object table
disable_enable_callbacks(enable, mask); // toggle kernel callbacks for process, image, thread creation/removal
```
标签:0day挖掘, C/C++, DOM解析, EDR绕过, Network, PPL, Rootkit, UML, Windows 10, Windows 11, Zeek, 中高交互蜜罐, 事务性I/O, 元数据提取, 内核回调, 内核安全, 反调试, 句柄提权, 子域名枚举, 安全攻防, 恶意软件开发, 提权, 系统安全, 网络安全, 网络安全监控, 进程保护, 进程终止, 隐私保护, 驱动开发, 高交互蜜罐, 黑帽工具