前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Evasor - 自动化查找可执行文件的安全评估工具 (蓝队/应急响应神器)

Evasor - 自动化查找可执行文件的安全评估工具 (蓝队/应急响应神器)

作者头像
Khan安全团队
发布2021-05-08 15:42:17
发布2021-05-08 15:42:17
1.5K0
举报
文章被收录于专栏:Khan安全团队Khan安全团队

被黑客入侵,还在苦苦一步步去找哪里被中了木马?看哪个恶意进程?哪个外联端口吗?

Evasor、傻瓜、爽就完事了

Evasor是一种自动化的安全评估工具,可在Windows操作系统上找到可用于绕过任何应用程序控制规则的现有可执行文件。它非常易于使用,快速,节省时间并且完全自动化,可以为您生成报告,包括描述,屏幕截图和缓解建议。

下载Evasor项目并进行编译。验证是否从引用树中将App.config文件从项目中排除。

从bin文件夹运行Evasor.exe。从下面选择数字选项:

  1. 找到可用于绕过应用程序控制的可执行文件!
  • 检索所有正在运行的进程的相对路径
  • 通过以下方法检查每个进程(可执行文件)是否容易受到DLL注入的攻击:
    1. 使用默认参数从路径C:\ Windows \ System32 \ mavinject.exe运行“ MavInject” Microsoft组件。
    2. 检查MavInject执行的退出代码,如果进程正常退出,则意味着该进程易受DLL注入的攻击,可用于绕过应用程序控制。
  1. 查找容易受到DLL劫持的进程!
  • 检索所有正在运行的进程
  • 对于每个正在运行的进程:
    1. 检索已加载的过程模块
    2. 通过创建带有已加载模块(DLL)名称的空文件或覆盖工作进程目录中的存在模块文件,检查是否存在将数据写入工作进程目录的权限。
    3. 如果写入操作成功–看来该进程容易受到DLL劫持的攻击。
  1. 查找潜在的可劫持资源文件
  • 通过扩展名在计算机上搜索特定文件。
  • 尝试将文件替换到另一个位置,以验证该文件是否可替换,并且最终很容易受到资源劫持的影响。
  • 扩展名:xml,config,json,bat,cmd,ps1,vbs,ini,js,exe,dll,msi,yaml,lib,inf,reg,log,htm,hta,sys,rsp
  1. 生成自动评估报告词文档包括对测试的描述和屏幕截图。

项目地址:

https://github.com/cyberark/Evasor

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-05-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档