Skip to content

Commit c768c82

Browse files
fix: update note labels for consistency in SilverFox POC documentation
1 parent 0b99053 commit c768c82

1 file changed

Lines changed: 5 additions & 5 deletions

File tree

_posts/2025-12-15-silver-fox-poc-2025-zh-cn.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -76,7 +76,7 @@ pythonmemorymodule.MemoryModule(data=data)
7676

7777
开源项目 [EDRSilencer](https://github.com/netero1010/EDRSilencer) 正是基于这一原理诞生的。该工具于 2023 年末发布,旨在针对 EDR/AV 进程设置 WFP 过滤器,从而屏蔽其与云端的通信,使其无法上报威胁信息。银狐木马在 2025 年的变种中也采用了完全相同的手段。
7878

79-
> [!TIP]
79+
> [!NOTE]
8080
> 为了规避检测,EDRSilencer 的作者自己实现了 `FwpmGetAppIdFromFileName0` 函数,避免了直接调用 `CreateFileW`,从而成功绕过了 Minifilter 的监控。
8181
8282
以下是基于 EDRSilencer 核心逻辑的代码片段,展示了如何配置 WFP 过滤器以阻断特定进程的流量:
@@ -190,7 +190,7 @@ if (result == ERROR_SUCCESS) {
190190

191191
![alt text](3.png)
192192

193-
> [!WARNING]
193+
> [!NOTE]
194194
> 至此,该驱动可以在开启了 HVCI (Hypervisor-Protected Code Integrity) 的最新版 Windows 11 机器上成功运行。
195195
196196
下面是 POC 的关键代码片段:
@@ -270,7 +270,7 @@ Usage of gSigFlip.exe:
270270

271271
其核心逻辑在于**直接进行 RPC 通信**,从而绕过高层 Win32 API。
272272

273-
> [!IMPORTANT]
273+
> [!NOTE]
274274
> 通常,EDR/AV 产品会 Hook `OpenSCManager()``CreateService()` 等标准 API 来监控服务创建行为。而 CreateSvcRpc 不调用这些 API,而是通过命名管道直接与 SCM 的 RPC 接口通信,手工构造 DCE/RPC 协议数据包。这种方式可以有效避开基于 API Hook 的检测机制。
275275
276276
### RPC 协议实现细节
@@ -428,7 +428,7 @@ int InvokeCreateSvcRpcMain(char* pExecCmd)
428428
429429
2024 年底,安全研究员 **Jonathan Beierle** 和 **Logan Goins** 发布了一篇名为 [Weaponizing WDAC - Killing the Dreams of EDR](https://beierle.win/2024-12-20-Weaponizing-WDAC-Killing-the-Dreams-of-EDR/) 的文章,详细描述了如何滥用 WDAC 机制来禁用杀毒软件和 EDR 的运行。
430430
431-
> [!CAUTION]
431+
> [!NOTE]
432432
> 这一攻击手法的核心关键点在于:**WDAC 策略在系统启动阶段的加载优先级高于 EDR 驱动程序**。
433433
434434
### 攻击流程
@@ -628,7 +628,7 @@ def queue_move_to_startup(p: Path, drive_label: str) -> None:
628628

629629
银狐木马(SilverFox)在 2025 年展现出的对抗技术演进,标志着黑产团伙在端点对抗领域的投入已达到准 APT 级别。从利用 WFP 和 WDAC 等系统原生机制“借刀杀人”禁用安全软件,到挖掘冷门 RPC 接口绕过Hook加驱,再到利用 BYOVD 技术直接在内核层通过漏洞驱动对抗 EDR,这些手法无不显示出攻击者对 Windows 操作系统底层机制的深刻理解。尤其值得注意的是,银狐将攻击行为伪装成合法的系统管理操作(如配置防火墙规则、应用控制策略、注册表文件操作等)。这种“白利用”的思路极大地提高了检测难度,传统的基于特征码或单一行为的防御手段已难以奏效。
630630

631-
> [!IMPORTANT]
631+
> [!NOTE]
632632
> 对于蓝队而言,这不仅意味着需要关注文件层面的威胁,更需要加强对系统配置变更、异常驱动加载以及合法进程异常行为的监控。攻防对抗是一场永无止境的博弈,深入研究这些前沿样本的实现细节,是提升防御体系韧性的必经之路。
633633
634634
## 附录:卡饭安全论坛样本链接

0 commit comments

Comments
 (0)