0% ont trouvé ce document utile (0 vote)
117 vues7 pages

Bypass Windows 11 Defender

Transféré par

amine.itpro
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
117 vues7 pages

Bypass Windows 11 Defender

Transféré par

amine.itpro
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Bypass Windows 11 defender

Réaliser par Encadrer par


ADRAOUI Younes AIT LMALEM Rachid
I. Scenario d’attaque
Pour réaliser notre attaque, nous allons suivre ce scénario : Nous avons
développé un code PowerShell et un code d’extension. nim. Les deux codes
s'exécutent en mémoire et non comme des fichiers disque. Ensuite, nous
transférerons les deux codes en exécutables. Nous effectuerons ensuite un
masquage de l'extension pour rendre l'attaque plus puissante et plus réaliste.
Enfin, nous lancerons l'écoute pour la récupération d'un reverse Shell de la
machine cible. Cette méthode nous a permis de contourner Windows Defender
et de mener notre attaque avec succès

II. Utilisation de PowerShell dans kali


linux
1. La génération de code PowerShell

1) On va générer un fichier
PowerShell
2) on va utiliser win-ps2exe pour
genre un exe pour le code
reverse Shell

3) Ici nous avons le choix de choisir


l’emplacement de ficher .exe et aussi sans
Icon en va choisir la photo de Lmps et aussi
le logo de ficher PDF

2. Extension spoofing
La méthode et il faut renommer le ficher en ajouter l’extension que nous
voulons tromper la cible avec mais avec une manière inverser par exemple png
→gnp en garde .exe telle quelle et apres en va cliquer droit et choisi insert
caractère de contrôle unique et ensuite la valeur RlO (right to Left)
En fin lorsque nous avons cliqué on va récupère un reverse Shell

La deuxième méthode Utilisation de ficher d’extension nim


4) Voici le ficher génère

On peut aborder les mêmes modifications pour le deuxième ficher exe (l’Icon et
le nom) et le Windows defender ne détecte rien
Avec l’utilisation de Win_rar on peut effectuer l’opération suivant
3. La première méthode et le masquer dans une
photo lmps.jpeg

4. La première méthode et le masquer dans un fichier


PDF
"Nous avons réussi à récupérer le reverse Shell sans être détectés par
Windows Defender. De plus, nous avons exploré des méthodes pour
dissimuler ce reverse Shell, que ce soit en l'intégrant dans une image ou en
l'incluant dans un fichier PDF."

Vous aimerez peut-être aussi