| 
				
				 
					Powershell eksekvering og AMSI bypass
				 
			 | 
		
| 
				 
					11-04-2019, 22:33 
(Denne besked var sidst ændret: 11-04-2019, 22:33 af duckman.)
				 
				
			 | 
		|||
				
  | 
		|||
| 
				Powershell eksekvering og AMSI bypass 
				 
					Hej Shellsec 
				
				
				
			Der er sjældent diskussioner om tekniske emner herinde, men nu prøver jeg alligevel. Powershell Empire's stagers bliver opsnappet af windows defender gennem AMSI, hvad jeg kan lurer mig frem til kører den stadig AMSIScanString og ikke kun AMSIScanBuffer, som jeg ellers havde formodet var lukket af Microsoft. Jeg mener at jeg kan bypasse AMSIScanBuffer, men jeg har problemer med AMSIScanString. Hvilke obfuskeringsmetoder kender i til, som omgår windows defender AMSI på en fuldt patched windows 10? Jeg prøver at lege lidt med Invoke-Obfuscation, dog uden held indtil vidre. Nuværende Invoke-Obfuscation streng er "Token\All\1,Encoding\1,Launcher\STDIN++\234"  | 
		|||
| 
				 
					12-04-2019, 08:52 
				 
				
			 | 
		|||
				
  | 
		|||
				RE: Powershell eksekvering og AMSI bypass 
				Citer:Another method is to disable AMSI with the PowerShell cmdlet Set-MpPreference; for example, as Nikhil Mittal explains in his presentation AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It. This disables Windows Defender’s real-time detection, an operation that requires administrator rights.https://www.scip.ch/en/?labs.20180111 
Don't learn to hack, hack to learn
 
				
			 | 
		|||
| 
				
	 | 
		
User(s) browsing this thread: 1 Gæst(er)
Søg
Medlemsliste
Hjælp
Regler
Bliv VIP



