首页
/ Probatorum EDR Userland Hook Checker 项目下载与安装教程

Probatorum EDR Userland Hook Checker 项目下载与安装教程

2024-12-05 01:37:29作者:裘旻烁

1. 项目介绍

Probatorum EDR Userland Hook Checker 是一个开源项目,用于检测本地端点EDR(Endpoint Detection and Response)监控系统中哪些 Nt/Zw 函数被挂钩。该项目由 SolomonSklash 开发,主要是为了帮助红队和蓝队在网络安全领域的研究和任务执行中提供支持。该项目通过检测系统中被挂钩的函数,帮助用户理解其EDR系统的监控机制。

2. 项目下载位置

该项目托管在 GitHub 上,您可以通过以下地址下载源代码:

https://github.com/asaurusrex/Probatorum-EDR-Userland-Hook-Checker.git

3. 项目安装环境配置

在开始安装之前,请确保您的系统满足以下环境要求:

  • 操作系统:Windows(已测试 Windows 10)
  • 编译工具:Visual Studio 2019

以下是环境配置的示例图片:

Visual Studio 安装

4. 项目安装方式

安装该项目有两种方式:编译源代码或运行预编译的二进制文件。

编译源代码

  1. 克隆项目到本地:

    git clone https://github.com/asaurusrex/Probatorum-EDR-Userland-Hook-Checker.git
    
  2. 使用 Visual Studio 打开项目并编译。

运行预编译的二进制文件

直接下载项目提供的预编译二进制文件 Probatorum_Hook_Checker.exe 并在本地运行。

5. 项目处理脚本

运行 Probatorum_Hook_Checker.exe 后,它会检测并输出当前系统中被挂钩的 Nt/Zw 函数。以下是一个运行结果的示例:

[*] pMappedDllAddress 0x000001FFD3E20000
[*] pLocalDllAddress 0x00007FFCFFD50000
[*] NtAcceptConnectPort has NOT been hooked
[*] NtAccessCheck has NOT been hooked
...
[*] NtQuerySystemTime has NOT been hooked
[*] NtGetTickCount has NOT been hooked

以上是关于 Probatorum EDR Userland Hook Checker 项目的下载与安装教程。希望对您有所帮助。

登录后查看全文
热门项目推荐