发掘Cobalt Strike的隐藏武器:patchit,一招搞定AMSIE和ETW!

发掘Cobalt Strike的隐藏武器:patchit,一招搞定AMSIE和ETW!

项目地址:https://gitcode.com/gh_mirrors/bo/BOF-patchit

在现代网络安全的角斗场上,隐蔽操作与反恶意软件技术的对决无时无刻不在上演。今天,我们要介绍一款专为Cobalt Strike设计的强大开源工具——patchit。这是一款旨在简化AMSI(Antimalware Scan Interface)和ETW(Event Tracing for Windows)绕过的博击插件(BOF),对于红队操作者来说,它如同暗夜中的利刃,无声却致命。

1、项目介绍

patchit是针对x64进程的一站式解决方案,专注于检查、绕过并恢复AMSI与ETW监控。它针对的是最常见的字节码比对需求,同时也是为了应对重复补丁带来的冗余问题而生。不仅能够智能检测系统状态,还能灵活地通过命令加载不同的功能,让操作更加便捷高效。

2、项目技术分析

该BOF应用了两种核心策略:直接的函数字节码对比和动态的系统调用(syscalls)。初始版本通过检查AmsiScanBufferEtwEventWrite前几个字节来判断是否已执行过篡改,简洁而有效。随着更新,更引入了间接系统调用的版本,利用NtApi进行更底层的操作,进一步提高了避开安全检测的能力。此外,支持回调解钩功能,增强了其隐匿性与灵活性。

3、项目及技术应用场景

在渗透测试与安全研究领域,patchit的作用不言而喻。当执行高级攻击或红蓝对抗演练时,成功绕过防护机制如AMSI和ETW至关重要,这些通常是微软Windows系统中防御的第一道防线。通过Cobalt Strike平台集成patchit,黑客可以无缝地检查目标系统的防护状态,并在必要时,静默地绕过这些监控点,实现 payload 的隐形部署,而不会触发任何警报。更重要的是,其提供的回滚功能保证了操作的可逆性,使得测试结束后系统状态得以恢复,符合合法测试的标准实践。

4、项目特点

  • 全方位操作:提供检查、补丁应用和撤销三大功能,全面覆盖AMSI与ETW操作。
  • 技术双轨:既可以通过直接比较函数字节码工作,也有利用间接系统调用来提高逃避检测的能力。
  • 智能识别:自动检测目标进程中是否存在amsi.dll,避免不必要的加载操作,体现了代码的精简与效率。
  • 简易命令接口:通过简单的命令,如check, all, revertAll等,即可完成复杂的操作流程,极大提升了用户体验。
  • 持续更新与优化:项目保持活跃更新,不断加入新特性,例如最新的回调解钩机制,显示了开发者对社区反馈的积极响应。

综上所述,patchit不仅是一位优秀的战场助手,更是每个深入敌后的红队成员值得信赖的伙伴。它的存在,无疑为复杂的安全环境中进行精细操作提供了强有力的支援,是每一个寻求突破常规限制的安全研究者的必备工具。带着patchit进入你的下一次“战役”,让技术的力量引领你在数字战场上游刃有余。

BOF-patchit An all-in-one Cobalt Strike BOF to patch, check and revert AMSI and ETW for x64 process. Both syscalls and dynamic resolve versions are available. 项目地址: https://gitcode.com/gh_mirrors/bo/BOF-patchit

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

杭臣磊Sibley

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值