Bypass Windows 11 defender
Réaliser par Encadrer par
ADRAOUI Younes AIT LMALEM Rachid
I. Scenario d’attaque
Pour réaliser notre attaque, nous allons suivre ce scénario : Nous avons
développé un code PowerShell et un code d’extension. nim. Les deux codes
s'exécutent en mémoire et non comme des fichiers disque. Ensuite, nous
transférerons les deux codes en exécutables. Nous effectuerons ensuite un
masquage de l'extension pour rendre l'attaque plus puissante et plus réaliste.
Enfin, nous lancerons l'écoute pour la récupération d'un reverse Shell de la
machine cible. Cette méthode nous a permis de contourner Windows Defender
et de mener notre attaque avec succès
II. Utilisation de PowerShell dans kali
linux
1. La génération de code PowerShell
1) On va générer un fichier
PowerShell
2) on va utiliser win-ps2exe pour
genre un exe pour le code
reverse Shell
3) Ici nous avons le choix de choisir
l’emplacement de ficher .exe et aussi sans
Icon en va choisir la photo de Lmps et aussi
le logo de ficher PDF
2. Extension spoofing
La méthode et il faut renommer le ficher en ajouter l’extension que nous
voulons tromper la cible avec mais avec une manière inverser par exemple png
→gnp en garde .exe telle quelle et apres en va cliquer droit et choisi insert
caractère de contrôle unique et ensuite la valeur RlO (right to Left)
En fin lorsque nous avons cliqué on va récupère un reverse Shell
La deuxième méthode Utilisation de ficher d’extension nim
4) Voici le ficher génère
On peut aborder les mêmes modifications pour le deuxième ficher exe (l’Icon et
le nom) et le Windows defender ne détecte rien
Avec l’utilisation de Win_rar on peut effectuer l’opération suivant
3. La première méthode et le masquer dans une
photo lmps.jpeg
4. La première méthode et le masquer dans un fichier
PDF
"Nous avons réussi à récupérer le reverse Shell sans être détectés par
Windows Defender. De plus, nous avons exploré des méthodes pour
dissimuler ce reverse Shell, que ce soit en l'intégrant dans une image ou en
l'incluant dans un fichier PDF."