Powerview脚本和Windowsdefender的恩恩怨怨

2021-03-10 15:24:52 浏览数 (1)

点击蓝字关注我哦

前言

起因,是我想测试一下,powersploit的免杀效果,然后就去github下载了powersploit的脚本集合包,powerview脚本也给集合进去了,然后就引发了一些列感到令人疑惑的事。

过程

当我导入recon信息收集模块的时候,windows defender 报毒了,给我阻止了

按照以往的查找特征码手法,是挨个文件试,结果被我发现是powerview.ps1这个脚本被windows defender报毒,范围进一步缩小。

然后就开始免杀windows defender的尝试,我开始把一些脚本里的特征字符,多余的字符,比如什么介绍,注释什么的都删掉,删掉了一部分

再次尝试导入:

依然失败,我把windows defender 来直接扫描文件,没有报毒,说明静态过了的,那肯定是动态行为没过。

powershell 脚本过amsi挺多方法的,比如字符拼接,编码,变量替换等等,但是powerview很长一段的代码,我得逐行去试,去找特征字符串,那真的难受死了。

因为我本人也不是很懂powershell,所以没去尝试,然后想到一个过windows defender的办法,感觉挺简单的

那就是用其他杀毒软件去接管windows的杀毒功能,这样windows defender就只能歇息了,因为某些原因,国内的杀毒软件没有一个会调用微软提供的amsi这个接口,所以国内的杀毒相对于来说,更好过。

然后我就安装个火绒(没有针对火绒,只是第一个想到它而已),然后再次导入,没有拦截

果然还是得用杀软对抗杀软!简直tql

然后我想着,这上来就给人家安装个杀软,动静多大啊!我有那么好心?

然后我继续删删减减,然后我直接跳到最后,加换行符。

加了一些,然后继续,依然被拦

但是不会文件不会被kaii掉,是一种进步,一次偶然的操作,我把powerview脚本移到Desktop目录下,也就是桌面

居然成功了?卧槽!!!!!!

然后我又被脚本移到其他位置,继续杀,我就很疑惑。

通过对比原先的文件,我发现我只是加了几个换行,然后我放到了不同的目录下,放在桌面居然不杀

最后我听到冷意老哥说过,windows defender 好像会不杀一些目录

彩蛋

那么各位,那些目录不会被杀嘞?实际以测试环境为准,我自己的是windows 家庭版,没装任何杀毒

END

0 人点赞