#Donut #ETW Bypass #Module_Overloading
ابزار Donut یک ابزار در راستای اجرای فایل های VBScript، JScript، EXE، DLL و dotNET Assembly رو در حافظه امکان پذیر میکنه بی آنکه Stage بر روی حافظه سخت قرار داشته باشه. همچنین امکان فراخوانی یک Stage از یک وبسرور بواسطه درخواست HTTP انجام شده و در Loader جاسازی شود.
اما موضوعی که جذابه اینه که یکی از ویژگی های این ابزار اینه که بواسطه تکنیک Module Overloading که امکان اینرو میده که در یک فایل اجرایی Native PE بشود یک Manual Mapping انجام داد که بواسطه اون میشود فایل Map شده در حافظه رو Overwrite کرد.
گفته شده این تکنیک موجب میشه مکانیزم تشخیص مبتنی بر Process Injection دور زد، چرا که کد اجرایی مهاجم در حافظه در فایل روی دیسک Map نشده است.
این ماژول که با نام Decoy طراحی و بواسطه توابع NtCreateSection و NtMapViewOfSection کار میکنه، یک Legitimate Executable در زمان Map شدن در حافظه ایجاد میکنه، برای Overwrite کردن شلکد مد نظر در Section فایل فرمت PE.
کانال آموزش کامپیوتر
@Engineer_Computer
ابزار Donut یک ابزار در راستای اجرای فایل های VBScript، JScript، EXE، DLL و dotNET Assembly رو در حافظه امکان پذیر میکنه بی آنکه Stage بر روی حافظه سخت قرار داشته باشه. همچنین امکان فراخوانی یک Stage از یک وبسرور بواسطه درخواست HTTP انجام شده و در Loader جاسازی شود.
اما موضوعی که جذابه اینه که یکی از ویژگی های این ابزار اینه که بواسطه تکنیک Module Overloading که امکان اینرو میده که در یک فایل اجرایی Native PE بشود یک Manual Mapping انجام داد که بواسطه اون میشود فایل Map شده در حافظه رو Overwrite کرد.
گفته شده این تکنیک موجب میشه مکانیزم تشخیص مبتنی بر Process Injection دور زد، چرا که کد اجرایی مهاجم در حافظه در فایل روی دیسک Map نشده است.
این ماژول که با نام Decoy طراحی و بواسطه توابع NtCreateSection و NtMapViewOfSection کار میکنه، یک Legitimate Executable در زمان Map شدن در حافظه ایجاد میکنه، برای Overwrite کردن شلکد مد نظر در Section فایل فرمت PE.
کانال آموزش کامپیوتر
@Engineer_Computer
🔥3👍2👏1
👁 معرفی مکانیزم تولید لاگ ETW در ویندوز و ابزار Logman
💥 ETW (Event Tracking for Windows)
🔍 یکی از مکانیزمهای تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101
#SOC
#eventlog
#logman
#etw
#forensic
@Engineer_Computer
💥 ETW (Event Tracking for Windows)
🔍 یکی از مکانیزمهای تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101
#SOC
#eventlog
#logman
#etw
#forensic
@Engineer_Computer
www.ired.team
ETW: Event Tracing for Windows 101 | Red Team Notes