• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Полностью отключаем Windows Defender и запускаем свой код в системе одним файлом

Eligos

CD-диск
Пользователь
Регистрация
11.03.2021
Сообщения
18
Реакции
61
Сегодня мы поговорим о полном отключении Windows Defender в системе в обход всех защит и даже о том, как сделать это незаметно.
С пошаговыми комментариями для самых маленьких, всё, как ты любишь.

1628112493378.png


Windows Defender – это антивирус уже встроенный в винду. Из пользовательского интерфейса полностью отключить его невозможно, в то время, как он собирает множество информации о тебе и передает её в центр реагирования Microsoft. Какую имеено инфу, спросишь ты? Здесь есть информация и о запускаемых тобой приложениях, и о настройках твоей операционки, и даже о том, что ты загружаешь из интернета, и ещё о многом другом. Есть одно но. К счастью, этот вдолбленый наглухо компонент Windows автоматически выключается в случае установки другого антивирусного продукта. Впрочем, при этом Windows Defender не удаляется из операционной системы, поскольку он является частью Windows 10, но деактивируется. Впрочем, его следящие функции также можно отключить вручную.

Отключать Windows Defender мы будем наглядно и с использованием PowerShell, новой коммандной оболочки от Microsoft с расширенным функционалом, который мы как раз и используем.
Скрипт надо запускать от имени администратора. О том, как это сделать с привелегированой записи в обход UAC мы поговорим в следующий раз.

Так что, тебе не нравится Windows Defender? Мне тоже. Будем отключать. Для этого создаем файл fuckwd.bat:

1628111636824.png


А в добавок можно ещё и отключить все правила windows firewall одной командой:

1628111700635.png


Или добавить .exe и .bat в список исключенияй Defender SmartScreen:

1628111740667.png



РАЗБИРАЕМСЯ?

Как я и писал выше – Powershell это новая коммандная оболочка от Microsoft. Она должна заменить устаревшую cmd, которая ведеть свою родословную аж от MS-DOS. Полная документация по сему замечательному инструменту здесь. В целом этот замечательный инструмент очень удобен в умелых руках. Но не будем распыляться. Нас интересует только функция: Set-MpPreference. Как видно из документации она то как раз и отвечает за задание параметров Windows Defender. Ей то и передаются параметры, отключающие всё, что возможно.

Смотрим дальше. Что такое netsh? Это штататная утилита Windows, позволяющая изменить практически все сетевые настройки или просмотреть их. netsh advfirewall set allprofiles state off выключает все профили.

Но не спеши радоваться, друг мой. Недавно Microsoft добавила новую функцию в Windows под названием «Защита от изменений» (Tamper protection). Она предотвращает отключение защиты в реальном времени и изменение ключей реестра Windows Defender с помощью powershell или cmd. Если отключать защиту в реальном времени, тебе придется делать это вручную. Но не парься, здесь нам на помощь придут утилитки Nsudo и скрипт Disable-Tamper.cmd.

Начнём с того что такое Nsudo. Это простой портативный и абсолютно легитимный инструмент, позволяющий запускать процессы с правами System или TrustedInstaller.

Не секрет, что далеко не все операции с реестром, конфигурационными и исполняемыми файлами доступны пользователю, работающему даже с администраторскими привилегиями. Если владельцем объекта являются TrustedInstaller или System, то они попросту не позволят вам изменить файл или настройку, поскольку обладают еще более высокими привилегиями.

Всё было плохо и неудобно, и поэтому для этих целей разработчиком Kenji Mouri была создана NSudo — портативная утилита, позволяющая делегировать права служб TrustedInstaller и System обычному администратору.

И ещё одна полезная программа из комплекта Windows, которую мы будем использовать для загрузки необходимых нам инструментов, bitsadmin. Документация Microsoft говорит нам, что програма bitsadmin предназначена для загрузки файлов и является стандартным компонентом всех поддерживаемых в настоящее время операционных систем Windows. Опа, это как раз то, что нам и нужно. Загружаем Nsudo в фоновом режиме (пользователь ничего не увидит) в директорию %temp%, то есть там где хранятся временные файлы:


1628111918323.png


Дальше запускаем Nsudo и останавливаем службу Windows Defender с правами системы:

1628111963464.png


Cтоит добавить, перезадание переменных с названиями директорий происходит для того, чтобы не привлечь внимание антивируса к подозрительной, по его мнению, активности.
А теперь последний штрих, отключаем “Tamper Protection”:

1628112011378.png


Всё. Загружаем наш снаряд и выполняем полезную нагрузку:

1628112058969.png


Меняем https://direct-url-for-payload/xxx.exe на адрес нашего payload-a.


Полный код можно найти здесь: https://github.com/swagkarna/Defeat-Defender/blob/main/Defeat-Defender.bat
Репозиторий GitHub:
https://github.com/swagkarna/Defeat-Defender


Идея стара как мир и в том или ином виде используется практически во всех зловредах. Но в данном случае подход интересен и просто для понимания и объяснения.
На момент написания статьи даже батник уже палился антивирусом, но он же на то и батник, что его можно быстро переписать. Подход остается тем же.

Удачи тебе в отключении Windows Defender.


Автор: Очень злой админ
Статья взята с
cybersec.org
 
Скрипт надо запускать от имени администратора
Это ночной кошмар любого человека ,который словил сервак и хочет его как-то поюзать и тут такой облом .
Разбудите меня ,когда админ права не потребуются.
PS. слишком громкое название.
 
Это ночной кошмар любого человека ,который словил сервак и хочет его как-то поюзать и тут такой облом .
Разбудите меня ,когда админ права не потребуются.
PS. слишком громкое название.
Удачи в поиске этого. Вы можете соединить это с UAC шунтирование, чтобы оно работало без подсказки, но в противном случае вам не повезет
 
Пожалуйста, обратите внимание, что пользователь заблокирован
спасибо за это, однако после нескольких месяцев попыток я пришел к выводу, что лучший способ отключить его - это gpedit конечно нужен админ, но его легко обойти с зашифрованным winpeas
 
Пожалуйста, обратите внимание, что пользователь заблокирован
По сути если через NSudo.exe можно отключить деф то поидее можно через NSudo.exe что то запустить
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да так и есть с помощью данной команды можно запустить любой файл с правами системы
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да так и есть с помощью данной команды можно запустить любой файл с правами системы
Скрытое содержимое
то есть если чисто логически рассуждать то что бы спокойно отключить деф то необходимо сначала скачать "nsudo.exe" в папку temp либо любую другую папку потом скачать батник этот отключающий дефендера в ту же папку и уже после этого запускать команду
но батник скорее всего не запустится через nsudo поэтому надо его конвертировать в exe формат и уже готовый файлик подгружать а после запускать
 
Пожалуйста, обратите внимание, что пользователь заблокирован
то есть если чисто логически рассуждать то что бы спокойно отключить деф то необходимо сначала скачать "nsudo.exe" в папку temp либо любую другую папку потом скачать батник этот отключающий дефендера в ту же папку и уже после этого запускать команду
Скрытое содержимое но батник скорее всего не запустится через nsudo поэтому надо его конвертировать в exe формат и уже готовый файлик подгружать а после запускать
но есть одна проблемка запустится файлы запускаются от имени системы но они тупо висят не выполняя функции свои
 
Пожалуйста, обратите внимание, что пользователь заблокирован
но есть одна проблемка запустится файлы запускаются от имени системы но они тупо висят не выполняя функции свои
проблема решена
 
Пожалуйста, обратите внимание, что пользователь заблокирован
 
Пожалуйста, обратите внимание, что пользователь заблокирован
bat скрипт который отключает дефендер лучше конвертировать в vbe формат чтобы не было палевных окон.
далее когда подгрузили 2 файлика:
1) NSudo.exe
2) offdef.vbe

можете выполнять эту команду

 
Пожалуйста, обратите внимание, что пользователь заблокирован
Можно в лс скрытое содержание ?)
по факту метод хуевый оказался
делаешь так:
качаешь с гита батник, из этого батника делаешь exe с помощью iexpress.exe это системный файл потом в коде своей малвари или лоадера прописываешь загрузку этого файла после прописываешь небольшую задержку скажем 1-2 секунды потом пишешь код на запуск этого файла который скачался опять же после этого ставишь задержку небольшую 4-5 секунд и далее уже идет запуск уже твоего основного кода
 
Пожалуйста, обратите внимание, что пользователь заблокирован
по факту метод хуевый оказался
делаешь так:
качаешь с гита батник, из этого батника делаешь exe с помощью iexpress.exe это системный файл потом в коде своей малвари или лоадера прописываешь загрузку этого файла после прописываешь небольшую задержку скажем 1-2 секунды потом пишешь код на запуск этого файла который скачался опять же после этого ставишь задержку небольшую 4-5 секунд и далее уже идет запуск уже твоего основного кода
+ этого метода в том что детектов можно сказать нету 1 только ноунейм авер палит и + в том что нету никаких окон от cmd или powershella

в коде батника вот эти строки можете вообще убирать
Код:
powershell.exe -command "Add-MpPreference -ExclusionExtension ".bat""

powershell.exe -command "Add-MpPreference -ExclusionExtension ".exe""

powershell -inputformat none -outputformat none -NonInteractive -Command "Add-MpPreference -ExclusionPath '"%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup'"
cd "%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Можно в лс скрытое содержание ?)
тот метод он впринципе норм но при тестировании на дедиках файл NSudo.exe не работал вообще только на реал тачках
 
сколько будет весить exe криптованный, на борту которого лодырь, батник что выключит вд и билд стилака что запуститься на пк? примерно? кто то его сделал, что по весу?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх