ProcessusT
Ingénieur sécurité & Microsoft Security MVP 💻 Speaker @LeHack & @DFIR212
Les tutos de ProcessusReims, France
Pinned Repositories
Dictofuscation
Obfuscate the bytes of your payload with an association dictionary
ETWMonitor
Windows notifier tool that detects suspicious connections by monitoring ETW event logs
HavocHub
PoC for a Havoc agent/handler setup with all C2 traffic routed through GitHub. No direct connections: all commands and responses are relayed through Issues and Comments for maximum stealth.
HEKATOMB
Hekatomb is a python script that connects to LDAP directory to retrieve all computers and users informations. Then it will download all DPAPI blob of all users from all computers and uses Domain backup keys to decrypt them.
LoadThat-PEandAssembly
2 PE Loader tools that load a PE from memory, decrypt it and make some magic things to execute seamlessly from memory
PsNotifRoutineUnloader
This script is used to unload PsSetCreateProcessNotifyRoutineEx, PsSetCreateProcessNotifyRoutine, PsSetLoadImageNotifyRoutine and PsSetCreateThreadNotifyRoutine from ESET Security to bypass the driver detection
SharpVenoma
CSharp reimplementation of Venoma, another C++ Cobalt Strike beacon dropper with custom indirect syscalls execution
UnhookingDLL
This script is used to bypass DLL Hooking using a fresh mapped copy of ntdll file, patch the ETW and trigger a shellcode with process hollowing
Venoma
Yet another C++ Cobalt Strike beacon dropper with Compile-Time API hashing and custom indirect syscalls execution
VolchockC2
VolchockC2 is a custom-built Command & Control (C2) framework, currently under active development. Designed for red team operations and adversary simulation, VolchockC2 focuses on flexibility, stealth, and efficient post-exploitation capabilities.
ProcessusT's Repositories
ProcessusT/ETWMonitor
Windows notifier tool that detects suspicious connections by monitoring ETW event logs
ProcessusT/vulnspy
VULNSPY regularly retrieves the latest alerts published by the CERT-FR and the related vulnerabilities with their CVSS score and allows you to notify by email or by discord if a defined threshold is exceeded
ProcessusT/Bypass-AV-DirectSyscalls
Scripts permettant de contourner la protection antivirale de Windows Defender via la technique de Direct Syscalls avec une injection de shellcode préalablement obfusqué avec un fonction XOR.
ProcessusT/CobaltStrikeBypassDefender
A launcher to load a DLL with xored cobalt strike shellcode executed in memory through process hollowing technique
ProcessusT/Processus-APK
L'application officielle des Tutos de Processus
ProcessusT/Reverse_Shell_UDP
Un simple reverse shell indétectable (1/65 sur virustotal au 12/02/2022) écrit en C# qui utilise un client socket UDP sur le port 53 (port DNS) Ce script a été développé pour être utilisé sur le lab professionnel Rastalabs sur la plateforme HackTheBox et n'est pas prévu pour une utilisation différente.
ProcessusT/PayloadDropper
Un dropper de payload indétectable qui désactive l'antivirus Windows Defender puis paramètre un fichier batch à l'ouverture de session de l'utilisateur courant pour télécharger netcat et initier une connexion de type reverse shell vers un serveur C2.
ProcessusT/ProcBinder
Un simple client-serveur avec connexions gérées via Socket. Le client est écrit en C et le serveur en Python. J'ai commencé ce projet pour approfondir mes (très faibles) bases en C, soyez indulgents ! :)
ProcessusT/OVH_Public_Cloud_-_POST_INSTALLATION_SCRIPT
OVH_Public_Cloud_-_POST_INSTALLATION_SCRIPT
ProcessusT/Bypass-AV-ProcessHollowing
Scripts permettant de contourner la protection antivirale de Windows Defender via la technique de Process Hollowing avec une injection de shellcode préalablement obfusqué avec un fonction XOR.
ProcessusT/DPAPI_reverter
Packer en Powershell qui permet de déchiffrer les identifiants enregistrés dans le gestionnaire d'identifications de Windows grâce à l'outil Mimikatz
ProcessusT/PayloadsAllTheThings
A list of useful payloads and bypass for Web Application Security and Pentest/CTF
ProcessusT/Scanner-Powershell
Script Powershell pour récupérer les infos de base d'un poste Windows et les récupérer par email.
ProcessusT/CTF-HACKSECUREIMS-2022
Les challenges que j'ai fais pour le CTF de la HackSécuReims 2022
ProcessusT/hacktricks
Welcome to the page where you will find each trick/technique/whatever I have learnt in CTFs, real life apps, and reading researches and news.
ProcessusT/Image-comparer
Script de comparaison d'images en python
ProcessusT/nmapAutomator
A script that you can run in the background!
ProcessusT/pypykatz
Mimikatz implementation in pure Python
ProcessusT/Python-SSH-Bruteforcer
Script python3 qui permet de scanner toutes les adresses publiques d'internet et de démarrer une session de bruteforce si le port 22 est ouvert
ProcessusT/AD-USERS-ENUM
Enumerate all users and their SID from LDAP
ProcessusT/Exploitation-Buffer-Overflow-Windows-32-bits-
ProcessusT/list_connexions
liste les dernières ouverture/fermeture de sessions depuis le gestionnaire d'évènements Windows
ProcessusT/Minou
Bot Discord écrit pour python3
ProcessusT/Backstab
A tool to kill antimalware protected processes
ProcessusT/Crowdsec_to_MISP
Simple Python script to extract suspicious IPs from Crowdsec sqlite database and inject them into your MISP
ProcessusT/MacFilterExecution
Un simple script C qui permet de lancer un script bash contenu dans une partition chiffrée avec LUKS.
ProcessusT/WARNING-WALWARE-_-AM0N-Eye
ProcessusT/whistler
Un simple code en C# pour monter le volume de tous les périphériques audio à fond et émettre un bip puis afficher un gentil message
ProcessusT/Exegol-images
Docker images of the Exegol project
ProcessusT/impacket
Impacket is a collection of Python classes for working with network protocols.