前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Windows defender bypass | 免杀

Windows defender bypass | 免杀

作者头像
意大利的猫
发布2021-06-15 10:39:35
2.3K0
发布2021-06-15 10:39:35
举报
文章被收录于专栏:漫流砂

官方文档

在制作免杀的过程中,翻找 Windows 官方对 Windows Defender 的介绍,发现有这样一个目录:Configure Microsoft Defender Antivirus exclusions on Windows Server(在 Windows server 中配置defender排除项)。

https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/configure-server-exclusions-microsoft-defender-antivirus?view=o365-worldwide#list-of-automatic-exclusions

简而言之就是在 Windows Server2016 和 2019 中,Windows Defender 默认存在一些排除项,在实时检测过程中会忽略这些排除项,但是主动扫描的时候不会排除。这就给 Bypass Windows Defender 提供了一个新思路。

通篇寻找可用的路径,最终发现几个 exe 路径:

路径

用途

%systemroot%\System32\dfsr.exe

文件复制服务

%systemroot%\System32\dfsrs.exe

文件复制服务

%systemroot%\System32\Vmms.exe

Hyper-V 虚拟机管理

%systemroot%\System32\Vmwp.exe

Hyper-V 虚拟机管理

%systemroot%\System32\ntfrs.exe

AD DS 相关支持

%systemroot%\System32\lsass.exe

AD DS 相关支持

%systemroot%\System32\dns.exe

DNS 服务

%SystemRoot%\system32\inetsrv\w3wp.exe

WEB服务

%SystemRoot%\SysWOW64\inetsrv\w3wp.exe

WEB服务

%SystemDrive%\PHP5433\php-cgi.exe

php-cgi 服务

在文件路径不冲突的情况下,将这10个路径的木马应当都具有 bypass Windows Defender 的效果。

实例

以最后一个 php-cgi.exe 为例,默认在 Windows Server 2019 中是没有此路径的,所以在实际使用过程中需新建此目录。

首先使用 msf 生成一个默认的 exe 木马,并下载到目标服务器中执行,发现 Windows Defender 发出警告:

获得的 session 也是昙花一现:

新建 php5433 目录,并将木马更名为 php-cgi.exe,执行:

木马正常上线:


本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-06-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 NOP Team 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 官方文档
  • 实例
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档