操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    在我平常滲透測試時,一旦拿到了管理員權限,往往我就不再往內網滲透了。因為如果那樣做很可能會碰到一堆防護軟件,然后不僅沒能深入,本身擁有的管理員權限還有可能受影響。但在某一天,我的滲透之旅較為順利,很快就獲得了目標的高權限,于是我想,是時候深入一下了。所以,我打開了大名鼎鼎的MimiKatz。但是,很明顯,操作系統的Windows Defender并不希望我使用這個軟件。

    于是,我決定簡單測試一下如何才能繞過Windows Defender。我搭建了一個本地測試環境,操作系統是Windows 10,Windows Defender已更新到最新版。

    我不希望微軟檢測到我的測試過程,所以我關閉了基于云的保護和自動樣本提交這兩項功能。

    第一步,展示MimiKatz會被最新版本的Windows Defender所攔截。我從遠程服務器下載MimiKatz腳本并執行。

    嗯?反應似乎太過迅速。我檢查了存放MimiKatz腳本的服務器,發現沒有收到外部連接嘗試。看來Defender檢查了命令中的敏感字符,直接攔截了下載動作。

    我嘗試把上述命令中的所有的MimiKatz改為MimiKat,看看是否還會攔截。

    似乎有效!...嗯...至少文件下載是沒問題了。讓我們用命令迅速將Mimikatz腳本的所有MimiKatz改為MimiKat

    sed -i -e 's/Mimikatz/Mimikat/g' Invoke-Mimikat.ps1
    

    如上圖所示再試一次,好的,還是不成功。在這里我們可以試試將以前研究人員發現的MimiKatz腳本中的敏感字符進行替換,讓我們看看在2017年1月5日由@BHinfoSecurity發表的一篇文章https://www.blackhillsinfosec.com/bypass-anti-virus-run-mimikatz/,里面有很多MimiKatz腳本中敏感字符的替換手段。讓我們試試在替換后,命令行運行結果。


    OK,正如我所料,過時了......我想Defender在過去一年左右的時間里已經完全免疫了這種混淆方法......現在,我們還是要找出真正敏感的字符。我決定將文件切割,逐個測試,看能不能發現什么。

    split -l 50 Invoke-Mimikat.ps1 ./SPLIT/Mimi-
    

    我選擇將文件切割為50個,當然,你可以選擇你想要的精細程度。現在,讓我們通過遠程傳輸的方式,逐一測試這些分割后的文件。



    Get-MpThreatDetection | where {$_.InitialDetectionTime -gt '3/09/2019 1:48:00 PM'} | measure | % { $_.Count }
    Copy-Item "\\172.16.56.105\SPLIT\" -Destination .\ -Recursive
    Get-MpThreatDetection | where {$_.InitialDetectionTime -gt '3/09/2019 1:48:00 PM'} | measure | % { $_.Count }
    

    經過一番測試,Defender貌似標記了其中兩個文件。讓我們深入研究一下。

    從上圖我們可以看出,Resources一欄顯示Mimi-aj和Mimi-cb是罪魁禍首。

    接下來,我們可以把腳本中看似“恐怖”的變量進行替換,或者再把文件進行切割然后測試,直到我們把敏感字符精確到最小單位。對于第一個文件,我重命名了一些可怕的變量,成功繞過,于是乎,只剩下最后1/50個文件了。

    然后重復我們之前的步驟,不斷縮小范圍,替換敏感字符。

    最后,我們已經能夠成功繞過Windows Defender!此外,賽門鐵克也不在話下。我已經開發了一個簡單的腳本來實現整套流程,但更重要的是了解它的原理。在后續帖子中,我將更加深入地探討自動化混淆。

    如果你知道更好的工具,請通過推特和我交流.

    本文由白帽匯整理并翻譯,不代表白帽匯任何觀點和立場

    來源:https://nosec.org/home/detail/2373.html

    原文:https://www.cyberguider.com/bypassing-windows-defender-the-tedious-way/

    白帽匯從事信息安全,專注于安全大數據、企業威脅情報。

    公司產品:FOFA-網絡空間安全搜索引擎、FOEYE-網絡空間檢索系統、NOSEC-安全訊息平臺。

    為您提供:網絡空間測繪、企業資產收集、企業威脅情報、應急響應服務。

    大家經常說安裝殺毒軟件會拖慢系統速度導致卡頓,現在終于有了實錘的證據!安全機構AV-Comparatives對Windows 10上的多達17款安全軟件進行測試后發現,它們果然會在不同程度上拖慢系統速度,不可思議的是最狠的竟然是微軟自家的產品。

    測試平臺是一款聯想G50筆記本,配備Core i3-4005U處理器、4GB內存、機械硬盤,如今已經算是很低端的了,操作系統是全新安裝的Windows 10秋季創意者更新。

    測試安全軟件和版本如下(均保持默認設置):

    - Avast Free Antivirus 18.3

    - AVG Free Antivirus 18.3

    - AVIRA Antivirus Pro 15.0

    - Bitdefender Internet Security 22.0

    - BullGuard Internet Security 18.0

    - Emsisoft Anti-Malware 2018.3

    - ESET Internet Security 11.1

    - F-Secure SAFE 17.204

    - K7 Total Security 15.1

    - Kaspersky Internet Security 18.0

    - McAfee Internet Security 21.1

    - Microsoft Windows Defender 4.14

    - Panda Free Antivirus 18.5

    - Quick Heal Total Security 17.0

    - Symantec Norton Security 22.14

    - Tencent PC Manager 12.3 (騰訊電腦管家英文版)

    - Trend Micro Internet Security 12.0

    - VIPRE Advanced Security 10.1

    測試項目包括文件拷貝、壓縮解壓、安裝下卸載程序、啟動程序、下載文件、上網瀏覽、PCMark 10測試跑分等等。

    話不多說,直接看最后的結果,也就是殺毒軟件對Windows 10的影響程度,最后得分越高影響最大:

    沒想到吧?Windows 10自帶的Windows Defender竟然是最大的拖累,之后是Quick Heal(來自印度)、趨勢科技,三者都被定級為標準性能,賽門鐵克的也排在第五位。

    傳統印象不太好的卡巴斯基反而表現出色,影響程度倒數第五,比騰訊電腦管家還輕一些。

    而表現最好的是印度出品的K7,然后是ESET、Avast/AVG、BitDenfeder/McAfee。

    PCMark 10測試中,相比于無安全軟件的基準系統,Quick Heal導致的性能下滑是最多的,之后是騰訊、賽門鐵克,Avira小紅傘表現最佳。

    分測試項目來看,Windows Defender影響較大的場景是文件拷貝、安裝卸載程序,以及壓縮解壓、文件下載。

    而換一個角度,幾乎所有的安全軟件,都會拖慢安裝卸載程序的速度。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有