Powershell eksekvering og AMSI bypass
|
11-04-2019, 22:33
(Denne besked var sidst ændret: 11-04-2019, 22:33 af duckman.)
|
|||
|
|||
Powershell eksekvering og AMSI bypass
Hej Shellsec
Der er sjældent diskussioner om tekniske emner herinde, men nu prøver jeg alligevel. Powershell Empire's stagers bliver opsnappet af windows defender gennem AMSI, hvad jeg kan lurer mig frem til kører den stadig AMSIScanString og ikke kun AMSIScanBuffer, som jeg ellers havde formodet var lukket af Microsoft. Jeg mener at jeg kan bypasse AMSIScanBuffer, men jeg har problemer med AMSIScanString. Hvilke obfuskeringsmetoder kender i til, som omgår windows defender AMSI på en fuldt patched windows 10? Jeg prøver at lege lidt med Invoke-Obfuscation, dog uden held indtil vidre. Nuværende Invoke-Obfuscation streng er "Token\All\1,Encoding\1,Launcher\STDIN++\234" |
|||
12-04-2019, 08:52
|
|||
|
|||
RE: Powershell eksekvering og AMSI bypass
Citer:Another method is to disable AMSI with the PowerShell cmdlet Set-MpPreference; for example, as Nikhil Mittal explains in his presentation AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It. This disables Windows Defender’s real-time detection, an operation that requires administrator rights.https://www.scip.ch/en/?labs.20180111
Don't learn to hack, hack to learn
|
|||
|
User(s) browsing this thread: 1 Gæst(er)