• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Отключаем Windows Defender (+ UAC Bypass, + Повышение до уровня SYSTEM)

Вставлю свои 5 копеек, исходя из практики, дампить лсасс при включенном хорошем авере бессмысленно. Sentinel, Cortex XDR, Sophos при определённых настройках и т.д не дадут ничего сделать даже в случае загрузки ссп плагина.
Никто не пробовал инжект в любой процесс ав и оттуда снимать дамп? Да к тому же, есть много других способов получить креды без лсасс.
 
Никто не пробовал инжект в любой процесс ав и оттуда снимать дамп? Да к тому же, есть много других способов получить креды без лсасс.
Не важно, с какого процесса, как и с каким уровнем доверия ты будешь его снимать. Открытие хендла лсасс/форк и открытие хендла/загрузка SSP плагина = бан
 
Пожалуйста, обратите внимание, что пользователь заблокирован
респектуха бро! хорошая работа
Спасибо всем за поддержку )

Не могу каждому ответить лично, так как будет слишком много флуда от меня.
И лайки тоже ставлю по возможности, есть ограничения на количество лайков в день
 
автору все же следовало указать первоисточники данного метода -

 
Пожалуйста, обратите внимание, что пользователь заблокирован
автору все же следовало указать первоисточники данного метода -


Если комментарий несёт под собой цель дать читателям пищу для размышлений - то спасибо , думаю многим это поможет разобраться.
Если комментарий написан с целью улечить меня в выдаче чужого кода за свой - прошу перечитать статью заново, там буквально в первом же абзаце написано, что метод уже известен сообществу и никакого велосипеда я не изобретал.
 
ioioio777

никто никого ни в чем не уличает. поскольку метод не твой, а ты лишь разработал вариацию применения и подробно ее описал, что есть отлично и за это тебе спасибо, в таком контексте стоит указывать оригинальный источник инфо который ты использовал в своем материале.

это не навредит а расширит полезную нагрузку твоей статьи !!!
 
Software\\Classes\\ms-settings\\shell\\open\\command крайне заезженный и палевный метод повышения привлегий, который сработает разве, что при вызове через сисколлы (в случае натива) или же на malwarebytes, f-secure, так же хочу подметить, что UAC settings со значением 5 данный метод не обходит, это большой минус. В целом статья написана хорошо
 
До чего же просто, но в той же степени элегантно!
Не знал о токенах раньше, почему-то всегда проскакивал эту вкладку в PH :P, спасибо.

Интересно кто даёт процессу WD токены по-умолчанию (какой-нибудь родительский системный процесс, полагаю) и каким образом это происходит, вернее даже можно ли изменить это поведение превентивными правками или "вмешательством на ходу", вот тогда было бы весело..

p/s: Если не секрет фирмы, чем такие приятные диаграммки сделал?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
До чего же просто, но в той же степени элегантно!
Не знал о токенах раньше, почему-то всегда проскакивал эту вкладку в PH :P, спасибо.

Интересно кто даёт процессу WD токены по-умолчанию (какой-нибудь родительский системный процесс, полагаю) и каким образом это происходит, вернее даже можно ли изменить это поведение превентивными правками или "вмешательством на ходу", вот тогда было бы весело..

p/s: Если не секрет фирмы, чем такие приятные диаграммки сделал?
Диаграмки в figma.com

навыки моего дизайна - на уровне обезъяны) Тут всё по шаблонам за 10 минут делается
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ТС, статья прекрасна, как и сам инструмент, огромная благодарность!
Касательно "Гмером вырезать" - есть куча скриптов которые убивают WinDef но из опыта скажу, почему-то не всегда срабатывает, так что дополнительный инструмент лишним не будет!

Вот бы еще софос обходить так)
 
Написано доходчиво и текст выглядит качественно. Постарался, похвально. Надо проверить метод.
автору все же следовало указать первоисточники данного метода -

Печально, а я уже поверил в оригинальность статьи.

ioioio777 почему статья в конкурсе участвует, если это не оригинал, а просто видоизменённая копипаста?
 
Последнее редактирование:
Написано доходчиво и текст выглядит качественно. Постарался, похвально. Надо проверить метод.

Печально, а я уже поверил в оригинальность статьи.

ioioio777 почему статья в конкурсе участвует, если это не оригинал, а просто видоизменённая копипаста?
Автор об этом писал изначально
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Написано доходчиво и текст выглядит качественно. Постарался, похвально. Надо проверить метод.

Печально, а я уже поверил в оригинальность статьи.

ioioio777 почему статья в конкурсе участвует, если это не оригинал, а просто видоизменённая копипаста?
Так подожди, подмена понятий какая-то.

Что ты подразумеваешь под видоизменённой копипастой ?
Прочитай для начала статьи, на которые ты указываешь в качестве "копипасты"

1) Я не претендовал на первоисточник кода
2) Ни в одном из этих источников нет ни слова про реальное использование в бою. Там POC'и , которые нужно запускать руками от имени NT\SYSTEM от имени админа.
3) По твоей логике - сносим все статьи с конкурса, так как они не 0day)))) Оригинальная статья же - только первоисточник.

Кароче странное у тебя понимание оригинальности и "копипасты"
 
ТС, статья прекрасна, как и сам инструмент, огромная благодарность!
Касательно "Гмером вырезать" - есть куча скриптов которые убивают WinDef но из опыта скажу, почему-то не всегда срабатывает, так что дополнительный инструмент лишним не будет!

Вот бы еще софос обходить так)
На дефе гмер срабатывает всегда и без исключений, вероятно ты делаешь что то не так. Софоз сносится сейфбутом и парой методов попроще, с ним проблем не возникает.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На дефе гмер срабатывает всегда и без исключений, вероятно ты делаешь что то не так. Софоз сносится сейфбутом и парой методов попроще, с ним проблем не возникает.
Спасибо за ответ, хотел уточнить, в кратце, как на дедике можно выйти в безопасный режим?
Нашел только костыльные методы и пару скриптов, машины просто отваливаются из-за таких действий и сами уже не возвращаются в онлайн
 
Спасибо за ответ, хотел уточнить, в кратце, как на дедике можно выйти в безопасный режим?
Нашел только костыльные методы и пару скриптов, машины просто отваливаются из-за таких действий и сами уже не возвращаются в онлайн
Всм как? Как всегда, через msconfig например
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх