分享两个.NET绕过防护加载PE的Loader
2023-11-27 08:37:26 Author: dotNet安全矩阵(查看原文) 阅读量:16 收藏

NettitudeGitHub 上发布了RunPE,这是一款用于通过.NET反射加载非托管二进制文件的加载器。

工具使用

RunPE可使用命令行参数运行指定的二进制PE文件,比如运行命令 RunPE.exe C:\Windows\System32\net.exe localgroup administrators,加载模块和映射PE文件,如下图所示

RunPE成功执行net.exe localgroup administrators 输出管理员组成员列表,如下图所示

SharpReflectivePEInjection是一款支持多种方式在本地计算机上加载和执行非托管PE文件的.NET程序,并且可以绕过EDRHooks

工具使用

可使用命令行参数运行指定的二进制PE文件,比如 SharpReflectivePEInjection.exe -f D:\History\Downloads\mimikatz_trunk\x64\mimikatz.exe "sekurlsa::ekeys exit" mimikatz 被成功执行,如下图所示

为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展经过运营团队成员商议一致同意给到师傅们最大优惠力度,只需129元就可以加入我们。

星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等,后续还会倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。


文章来源: http://mp.weixin.qq.com/s?__biz=MzUyOTc3NTQ5MA==&mid=2247489527&idx=1&sn=f61580ca33abac3abc8c0d41a77276e9&chksm=fa5ab91acd2d300cb6fbecbff4a6badf24f9f1f4cf404ca5b2ffbb99f2f8092fec908f449842&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh