不会写免杀也能轻松过defender上线CS

简介: 不会写免杀也能轻松过defender上线CS

免责声明



本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。


文章正文


偶然看到了通过powershell操作defender来添加排除项

https://docs.microsoft.com/en-us/powershell/module/defender/?view=windowsserver2019-ps

所以就有了这个场景:

假设我们拿到目标机器的webshell,对方开着Windows defender,在不会写免杀的情况下,上线CS:

添加排除项:

powershell -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath "C:\justtest"

CS生成一个普通的exe马:

上传到justtest目录:

运行:

上线:


相关文章
|
算法 安全 Java
CobaltStrike windows7 无法上线
CobaltStrike windows7 无法上线
242 0
|
安全 API 数据安全/隐私保护
Cobaltstrike4.0——记一次上头的powershell上线分析(三)
Cobaltstrike4.0——记一次上头的powershell上线分析
298 0
CS-Powershell免杀-过卡巴等杀软上线
CS-Powershell免杀-过卡巴等杀软上线
520 0
|
7月前
|
安全 关系型数据库 MySQL
应急加固初试(windows sever 2008)
应急加固初试(windows sever 2008)
74 1
|
安全 Shell 数据安全/隐私保护
测试免杀过卡巴斯基和window defender
测试免杀过卡巴斯基和window defender
|
安全 编译器 Shell
后渗透之windows中无文件落地执行方法
后渗透之windows中无文件落地执行方法
|
Java API C#
Cobaltstrike4.0——记一次上头的powershell上线分析(一)
Cobaltstrike4.0——记一次上头的powershell上线分析
583 0
|
存储 安全 API
Cobaltstrike4.0——记一次上头的powershell上线分析(二)
Cobaltstrike4.0——记一次上头的powershell上线分析
386 0
|
安全 网络协议 Shell
特殊场景上线cs和msf
特殊场景上线cs和msf
769 0
特殊场景上线cs和msf
|
机器学习/深度学习 监控 安全
Windows下免杀思路总结
在安全厂商日趋成熟的背景下,编写免杀马的难度和成本日益增长。好用新兴的开源项目在短时间内就被分析并加入特征库。笔者调研了部分开源项目,其中也有项目做了类似的分析 [1],目前能够免杀的项目初步统计,其特征一是star数不过千,二是发布时间不会很长。尽管以上开源测试项目已经无法免杀,也有两种可以发展的方向,一个是学习其思想,自己实现并去特征免杀;二是改造原有项目,自己查特征、去特征,经过测试也能达到免杀
422 0
Windows下免杀思路总结