SysWhispers2 使用教程

SysWhispers2 使用教程

SysWhispers2AV/EDR evasion via direct system calls.项目地址:https://gitcode.com/gh_mirrors/sy/SysWhispers2

项目介绍

SysWhispers2 是一个用于生成头文件和汇编文件的工具,这些文件可以被植入程序用于直接进行系统调用,从而实现对 AV/EDR(防病毒/终端检测和响应)的绕过。该项目支持所有核心系统调用,并且可以帮助研究人员在安全测试中更有效地进行系统级操作。

项目快速启动

安装

首先,克隆项目仓库到本地:

git clone https://github.com/jthuraisamy/SysWhispers2.git
cd SysWhispers2

生成头文件和汇编文件

使用以下命令生成所需的系统调用头文件和汇编文件:

python3 syswhispers.py -f MyFunction -o my_output

其中 -f 参数指定要生成的函数名,-o 参数指定输出文件的前缀。

集成到项目中

将生成的头文件和汇编文件集成到你的项目中,并在代码中调用生成的函数。

应用案例和最佳实践

案例一:绕过AV检测

在某些安全测试场景中,需要绕过防病毒软件的检测。使用 SysWhispers2 生成的直接系统调用可以有效减少被检测到的风险。

案例二:高级渗透测试

在进行高级渗透测试时,SysWhispers2 可以帮助测试人员更深入地访问和操作目标系统,从而评估系统的安全性。

最佳实践

  • 定期更新:由于安全软件的更新,建议定期更新 SysWhispers2 以支持新的系统调用。
  • 谨慎使用:在实际应用中,应谨慎使用直接系统调用,避免对系统造成不必要的风险。

典型生态项目

1. SysWhispers3

SysWhispers3 是 SysWhispers2 的增强版本,提供了更多的功能和改进,如支持更多的系统调用和更好的性能优化。

2. Other EDR Evasion Tools

除了 SysWhispers2,还有其他一些工具和项目专注于 EDR 绕过,如 InlineWhispersCallMon,这些工具可以与 SysWhispers2 结合使用,提供更全面的解决方案。

通过以上内容,你可以快速了解并开始使用 SysWhispers2 进行系统调用和 AV/EDR 绕过。希望这篇教程对你有所帮助!

SysWhispers2AV/EDR evasion via direct system calls.项目地址:https://gitcode.com/gh_mirrors/sy/SysWhispers2

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

柏纲墩Dean

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值