What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Статья ⁶⁶⁶ | WD SmartScreen bypass + MOTW evasion + Edge/Chrome 0 alerts (W10/W11): Quick Tutorial | ⁶⁶⁶

Бафомет

Midle Weight
Депозит
$-59
Today, I want to share something very easy and helpful. Some of you might already know about it, but for those who don't, I hope you find it interesting and that it fits well in your inventory.

All tests were conducted on Windows 11 23H2/Windows 10 22H2, using the tools and techniques I am going to explain and using Cobalt Strike 4.9.1 as C2 framework. SmartScreen is not alerted if the file is extracted from the container and pasted on a directory, in example Desktop.

Сегодня я хочу поделиться чем-то очень простым и полезным. Некоторые из вас, возможно, уже знают об этом, но я надеюсь, что те, кто не знает, найдут это интересным и хорошо впишутся в ваш инвентарь.

Все тесты проводились в Windows 11 23H2/Windows 10 22H2 с использованием инструментов и методов, которые я собираюсь объяснить, а также Cobalt Strike 4.9.1 в качестве платформы C2. SmartScreen не выдает предупреждение, если файл извлекается из контейнера и вставляется в каталог, например, на рабочий стол.








1.- Build a container using something like this tool: https://github.com/mgeeky/PackMyPayload

There are many GUI open source tools that can build containers that need to be mounted like mkisofs an many others.

Note: Container = .iso/.img

2.- Store your container on any of the following living on the network projects. This will provide more trust for our download domain. It not mandatory for testing purpose, but why not doing things well, right?


3.- I work with clean payloads on static & runtime analysis I don't know about malware detected on static.

4.- After that Edge, Chrome would not detect your payload/malware as malicious. It will be a clean download. You will notice that running the file that it's inside the container does not have a Mark of the web mark and it does not triggers Windows SmartScreen (the payload must be run from a directory and not from inside the container, otherwise SmartScreen will give an alert/warning)

Unsigned executables .exe, can bypass google chrome alerts with that method. But Microsoft Edge will flag as malicious.

Is always better to stay away from executables, DLL are stealthier than them. I personally recommend use them + DLL sideloading.

Happy hacking!

Use with love 666

-

1. Создайте контейнер, используя что-то вроде этого инструмента: https://github.com/mgeeky/PackMyPayload

Существует множество инструментов с открытым исходным кодом с графическим интерфейсом, которые могут создавать контейнеры, которые необходимо монтировать, как mkisofs и многие другие.

Примечание. Контейнер = .iso/.img.

2.- Сохраните свой контейнер в любом из следующих сетевых проектов. Это обеспечит больше доверия к нашему домену загрузки. Это не обязательно для целей тестирования, но почему бы не сделать все хорошо, верно?


3.- Я работаю с чистыми полезными нагрузками при статическом анализе и анализе времени выполнения. Мне не известно о вредоносных программах, обнаруженных в статике.

4.- После этого Edge Chrome не будет обнаруживать вашу полезную нагрузку/вредоносное ПО как вредоносную. Это будет чистая загрузка. Вы заметите, что запуск файла, находящегося внутри контейнера, не имеет метки веб-метки и не запускает Windows SmartScreen (полезная нагрузка должна запускаться из каталога, а не изнутри контейнера, в противном случае SmartScreen выдаст предупреждение /предупреждение)

Неподписанные исполняемые файлы .exe могут обходить предупреждения Google Chrome с помощью этого метода. Но Microsoft Edge будет отмечен как вредоносный.

Всегда лучше держаться подальше от исполняемых файлов, DLL более скрытны, чем они. Лично я рекомендую использовать их + загрузку неопубликованных DLL.

Удачного взлома!

Используйте с любовью 666
Последнее редактирование: Пятница в 07:34
 
hosting it on azure should bypass edge alert, it used to work before i dont know if it still works
 
Бафомет сказал(а):

Посмотреть вложение 85287

Today, I want to share something very easy and helpful. Some of you might already know about it, but for those who don't, I hope you find it interesting and that it fits well in your inventory.

All tests were conducted on Windows 11 23H2/Windows 10 22H2, using the tools and techniques I am going to explain and using Cobalt Strike 4.9.1 as C2 framework. SmartScreen is not alerted if the file is extracted from the container and pasted on a directory, in example Desktop.

Сегодня я хочу поделиться чем-то очень простым и полезным. Некоторые из вас, возможно, уже знают об этом, но я надеюсь, что те, кто не знает, найдут это интересным и хорошо впишутся в ваш инвентарь.

Все тесты проводились в Windows 11 23H2/Windows 10 22H2 с использованием инструментов и методов, которые я собираюсь объяснить, а также Cobalt Strike 4.9.1 в качестве платформы C2. SmartScreen не выдает предупреждение, если файл извлекается из контейнера и вставляется в каталог, например, на рабочий стол.










There are many GUI open source tools that can build containers that need to be mounted like mkisofs an many others.

Note: Container = .iso/.img









Unsigned executables .exe, can bypass google chrome alerts with that method. But Microsoft Edge will flag as malicious.

Is always better to stay away from executables, DLL are stealthier than them. I personally recommend use them + DLL sideloading.

Happy hacking!

Use with love

-



Существует множество инструментов с открытым исходным кодом с графическим интерфейсом, которые могут создавать контейнеры, которые необходимо монтировать, как mkisofs и многие другие.

Примечание. Контейнер = .iso/.img.









Неподписанные исполняемые файлы .exe могут обходить предупреждения Google Chrome с помощью этого метода. Но Microsoft Edge будет отмечен как вредоносный.

Всегда лучше держаться подальше от исполняемых файлов, DLL более скрытны, чем они. Лично я рекомендую использовать их + загрузку неопубликованных DLL.

Удачного взлома!

Используйте с любовью
Нажмите, чтобы раскрыть...

Well, when you try to run the .iso file there is this big warning...
 
pierre777reborn сказал(а):
Well, when you try to run the .iso file there is this big warning...
Посмотреть вложение 85518


Do you want everything perfect for free? haha

Now is your turn to come to the forum and show a tutorial to delete initial MOTW, first learn how things work, then you can teach me how to hack. I am talking about the files inside ISO container but seems that you can not read and understand what are we showing here.
 
Top