https://i.pinimg.com/736x/8a/01/2f/8a012f56af92baf6d6220e7250ba9b4f.jpg

Bem Vindo(a)

Seja muito bem-vindo(a) ao meu humilde blog.

Informação
Neste post, vou indicar um caminho para quem se interessar pelo conteúdo e falar sobre algumas coisas.

Por que fiz este blog?

Bom, sei que existem muitos outros blogs e canais que abordam esses assuntos de forma muito mais profissional, mas não me importo. Além de ser bom escrever artigos, mesmo que simples, este é basicamente um cantinho onde guardo alguns textos escritos por mim. Nada muito profissional.
Meu objetivo é escrever artigos que sejam simples, não super complexos, mas que eu goste de fazer no pouco tempo livre que tenho. Espero que você goste do que tenho para mostrar aqui.

Hell Code Loader

Injeção de Shellcode com VEH, HWBP e NTAPI no Windows

Fazia um tempo que não reservo um momento para escrever algo no meu blog, então aproveitei que estou usando um novo tema e decidi publicar este artigo sobre um loader intermediário.

O link desse projeto está aqui: Hell Code Loader

O objetivo é demonstrar como esse loader pode contornar alguns antivírus e, possivelmente, até alguns EDRs mais simples.

Neste post, vamos explorar técnicas avançadas para evadir mecanismos de segurança do Windows, combinando múltiplas abordagens para alcançar a execução de código com baixa detecção.

Reverse Shell

Neste post, vamos explorar a criação de um Reverse Shell simples, com o objetivo de contornar alguns AVs/EDRs. O objetivo deste post é focado em entender o funcionamento básico de uma Reverse Shell. Vamos utilizar a linguagem C++ com a API Winsock para implementar a comunicação de rede e interagir com o processo do cmd.exe no Windows.

Informação
As informações que você encontrar neste post, técnicas, códigos, provas de conceito ou qualquer outra coisa são estritamente para fins educacionais.

Nosso código utiliza multithreading, pipes, e sockets para interagir diretamente com o terminal remoto, permitindo o envio e recebimento de comandos. Ao longo do desenvolvimento, vamos detalhar cada parte do código e como ela se relaciona com a construção de um Reverse Shell funcional.

Indirect Syscalls

Percebi que já havia abordado o tema de syscalls indiretos em outros posts, mas nunca tinha feito um post específico sobre o assunto. Então, neste post, vamos criar um loader que utiliza syscalls indiretos.

Entendendo o processo

Vou deixar abaixo algumas imagens que encontrei e que acredito serem úteis para entender melhor o assunto.

Informação
As informações que você encontrar neste post, técnicas, códigos, provas de conceito ou qualquer outra coisa são estritamente para fins educacionais.

A figura abaixo mostra como funcionam as chamadas de sistema usando o exemplo do Bloco de Notas (notepad.exe). Quando o Bloco de Notas salva um arquivo, ele segue os seguintes passos: