ProcessusT/UnhookingDLL
GitHub: ProcessusT/UnhookingDLL
一个整合了 DLL Unhooking、ETW 修补和进程镂空技术的 C++ 模板,用于绕过 EDR 检测并执行 Shellcode。
Stars: 71 | Forks: 12
用于 DLL Unhooking + ETW patching 的 C++ 模板
该脚本通过使用新映射的 ntdll 文件副本来绕过 DLL Hooking,修补 ETW,并通过进程镂空 (process hollowing) 触发 shellcode。
参考自 :
- https://github.com/TheD1rkMtr
- https://www.ired.team/offensive-security/defense-evasion/how-to-unhook-a-dll-using-c++
- https://github.com/Hagrid29/RemotePatcher/blob/main/RemotePatcher/RemotePatcher.cpp
标签:C++, DLL Unhooking, DNS 反向解析, DOM解析, ETW Patching, Ntdll, Shellcode 执行, Windows 内核, 内存操作, 反调试, 安全测试, 恶意代码分析, 攻击性安全, 数据展示, 数据擦除, 端口监听, 端点可见性, 红队, 脱钩, 规避防御, 进程镂空, 配置文件