Windows defender bypass | 免杀

在研究如何绕过 windows defender 的过程中,查阅了 windows 官方对 windows defender 的描述,发现了一个关键目录:在 windows server 中配置 defender 排除项(configure microsoft defender antivirus exclusions on windows server)。

Windows defender bypass | 免杀简单来说,在 Windows Server 2016 和 2019 中,Windows Defender 默认设置了一些排除项,这些排除项在实时检测时会被忽略,但主动扫描时不会被排除。这为绕过 Windows Defender 提供了一个新的思路。

经过详细搜索,发现了几个可用的 exe 路径:

路径 用途

%systemroot%System32dfsr.exe

文件复制服务

%systemroot%System32dfsrs.exe

文件复制服务

%systemroot%System32Vmms.exe

Hyper-V 虚拟机管理

%systemroot%System32Vmwp.exe

Hyper-V 虚拟机管理

%systemroot%System32tfrs.exe

AD DS 相关支持

%systemroot%System32lsass.exe

AD DS 相关支持

%systemroot%System32dns.exe

DNS 服务

%SystemRoot%system32inetsrvw3wp.exe

WEB服务

%SystemRoot%SysWOW64inetsrvw3wp.exe

WEB服务

%SystemDrive%PHP5433php-cgi.exe

php-cgi 服务

在文件路径不冲突的情况下,将木马放置在这10个路径中应当都能绕过 Windows Defender。

以最后一个 php-cgi.exe 为例,在 Windows Server 2019 中默认没有此路径,因此在实际操作中需要创建此目录。

首先使用 msf 生成一个标准的 exe 木马,并将其下载到目标服务器执行,发现 Windows Defender 发出了警告:

Windows defender bypass | 免杀获得的 session 也只是短暂存在:

Windows defender bypass | 免杀然后创建 php5433 目录,并将木马重命名为 php-cgi.exe 后执行:

Windows defender bypass | 免杀木马成功上线:

Windows defender bypass | 免杀

以上就是Windows defender bypass | 免杀的详细内容,更多请关注php中文网其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/93385.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月19日 05:29:01
下一篇 2025年11月19日 05:55:30

相关推荐

发表回复

登录后才能评论
关注微信