Windows-Defender.png

Como obter um shell Meterpreter funcional em uma VM do Windows Server 2016 Datacenter sem ser chutado pelo defender? Estarei usando a máquina Weather do lab da tropa, pois ela está com o defender ativado e iremos bypassar.

win16.png

A seguir, vamos criar a carga útil padrão e não codificada do Meterpreter e ver o quão rápido o defender nos pegará.

teste.png

Configurando o ouvinte do MSFconsole

teste1.png

Servidor python para servir nosso binário

server.png

Agora vamos baixar o binário na máquina

baixando.png

E não deu tempo nem de executar a nossa payload, pois o defender já o detectou e excluiu 😑

baixando2.png

tragico (1).gif

Preparando-se para contornar o Defender

Agora que provamos que o Defender está ativado e capturando nossas cargas úteis do Meterpreter, começaremos a trabalhar para contorná-lo.

Iremos gerar um novo shellcode no formato C# e usaremos codificadores integrados do msfvenom. Só essa codificação não será o sufuciente, mas vamos seguir em frente.

teste2.png

Muita atenção nesse momento, anote a sua payload, fique atento ao tamanho da variavél buf pois será util mais tarde.