Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Will It Run? Fooling EDRs With Command Lines Using Empirical Data | Wietze Beukema

Автор: Wild West Hackin' Fest

Загружено: 2025-03-03

Просмотров: 1311

Описание:

🔗 Join us in-person and virtually at our Wild West Hackin' Fest: information security conferences — https://wildwesthackinfest.com/

🔗 Register for Infosec Webcasts, Anti-casts & Summits. – https://poweredbybhis.com

There is a wealth of system-native programs, particularly on Windows operating systems, that happily accept ‘unexpected’ command-line transformations, such as character substitutions, deletions or insertions. An implication of this is that command-line-based detections can be bypassed with minimal effort, and unlike command-line spoofing, without the need for special system calls. Tools vulnerable to this include those often leveraged in attacks that ‘live off the land’ (also known as LOLBins or LOLBAS).

This talk will show, based on empirical analysis of the 60 most commonly used LOLBins, how many detections can bypassed making minimal tweaks to how a LOLBins are called. Furthermore, we will introduce a new web-based tool that not only documents the results for all these executables, it allows everyone to generate obfuscated command lines themselves with the click of a button.

///Black Hills Infosec Socials
Twitter:   / bhinfosecurity  
Mastodon: https://infosec.exchange/@blackhillsi...
LinkedIn:   / antisyphon-training  
Discord:   / discord  

///Black Hills Infosec Shirts & Hoodies
https://spearphish-general-store.mysh...

///Black Hills Infosec Services
Active SOC: https://www.blackhillsinfosec.com/ser...
Penetration Testing: https://www.blackhillsinfosec.com/ser...
Incident Response: https://www.blackhillsinfosec.com/ser...

///Backdoors & Breaches - Incident Response Card Game
Backdoors & Breaches: https://www.backdoorsandbreaches.com/
Play B&B Online: https://play.backdoorsandbreaches.com/

///Antisyphon Training
Pay What You Can: https://www.antisyphontraining.com/pa...
Live Training: https://www.antisyphontraining.com/co...
On Demand Training: https://www.antisyphontraining.com/on...
Antisyphon Discord:   / discord  
Antisyphon Mastodon: https://infosec.exchange/@Antisy_Trai...

///Educational Infosec Content
Black Hills Infosec Blogs: https://www.blackhillsinfosec.com/blog/
Wild West Hackin' Fest YouTube:    / wildwesthackinfest  
Antisyphon Training YouTube:    / antisyphontraining  
Active Countermeasures YouTube:    / activecountermeasures  
Threat Hunter Community Discord:   / discord  

Join us at the annual information security conference in Deadwood, SD (in-person and virtually) — Wild West Hackin' Fest: https://wildwesthackinfest.com/

Will It Run? Fooling EDRs With Command Lines Using Empirical Data | Wietze Beukema

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Я войду сам: тактика физических тестировщиков

Я войду сам: тактика физических тестировщиков

Обход API-перехватчиков AV/EDR | Подробный анализ прямых системных вызовов | Тестирование на прон...

Обход API-перехватчиков AV/EDR | Подробный анализ прямых системных вызовов | Тестирование на прон...

"Everything is a Proxy if You Try Hard Enough"- Old RFCs, New Exploits | Ken Pyle

Современная разведка для команд

Современная разведка для команд "красных" и пентестеров | Джейсон Хаддикс

Copying Keys from Photos, Molds & More

Copying Keys from Photos, Molds & More

Hayabusa | Инструмент для поиска угроз в журнале событий Windows

Hayabusa | Инструмент для поиска угроз в журнале событий Windows

Атакующий ИИ — Новый рубеж | Джейсон Хэддикс

Атакующий ИИ — Новый рубеж | Джейсон Хэддикс

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Я прошёл ЦРУ-тест начального уровня. Вычислил пароль по фото

Я прошёл ЦРУ-тест начального уровня. Вычислил пароль по фото

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

DeviceDojo Episode 5 - seccomp-bpf

DeviceDojo Episode 5 - seccomp-bpf

13 СМЕРТОНОСНЫХ ОРУЖИЙ, КОТОРЫМ НЕ НУЖЕН ПОРОХ, НА AMAZON!

13 СМЕРТОНОСНЫХ ОРУЖИЙ, КОТОРЫМ НЕ НУЖЕН ПОРОХ, НА AMAZON!

Wazuh делает ВСЕ видимым

Wazuh делает ВСЕ видимым

Охота на хакеров с помощью велоцираптора

Охота на хакеров с помощью велоцираптора

Windows 11 Проклята

Windows 11 Проклята

Используйте уже имеющиеся у вас программы LLM!

Используйте уже имеющиеся у вас программы LLM!

120 МИЛЛИАРДОВ: КТО и Зачем создал БИТКОИН? Тайна Сатоши Накамото

120 МИЛЛИАРДОВ: КТО и Зачем создал БИТКОИН? Тайна Сатоши Накамото

JetKVM - девайс для удаленного управления вашими ПК

JetKVM - девайс для удаленного управления вашими ПК

Threat Hunting Course with Microsoft Sentinel - FIN7 Threat Actor

Threat Hunting Course with Microsoft Sentinel - FIN7 Threat Actor

I AUTOMATED a Penetration Test!?

I AUTOMATED a Penetration Test!?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com