обход edr

  1. Сергей Попов

    Статья Разработка Red Team инструментов: от архитектуры C2-фреймворков до кастомных имплантов и обхода EDR

    Коммерческий C2-фреймворк за $10 000 в год детектируется Elastic за 12 секунд после первого callback. Кастомный имплант, написанный за три недели, живёт в сети с зрелым SOC месяцами. Разница не в бюджете. Разница в том, понимаете ли вы, как устроен loader, почему EDR видит ваш beacon, и на каком...
  2. Сергей Попов

    Статья Living off the Land атаки Windows: полное руководство по LOLBAS, обходу EDR и пост-эксплуатации без сторонних инструментов

    Ваш EDR не сработал. Антивирус молчит. На диск не упал ни один подозрительный файл - а атакующий уже дампит LSASS и двигается по сети, используя исключительно бинарники, которые Microsoft поставляет с каждой копией Windows. По данным CrowdStrike Global Threat Report 2025, 79% обнаружений...
  3. Сергей Попов

    Статья Эксплуатация CVE в пентесте: от публичного PoC до стабильного шелла в обход EDR

    Ты нашёл свежий CVE на периметре клиента. GitHub выдаёт три PoC: две - форки одного Python-скрипта, третий - на Go. Запускаешь первый против лабораторного стенда - сервис уходит в crash loop. Второй не отрабатывает check и молча завершается. Третий собирается, но рассчитан на другую минорную...
  4. Сергей Попов

    Статья Написание C2 фреймворка на Python: от архитектуры до обхода EDR

    Каждый второй вопрос на Reddit-тредах про Red Team звучит одинаково: «делать C2 с нуля или кастомизировать существующий?». Ответ зависит от цели. Нужно провести пентест за неделю - берите Sliver или Havoc, не выпендривайтесь. Но если хотите понять, как работает command and control изнутри...