Windows Defender چیست؟ چگونه Windows Defender را با استفاده از پاورشل دور بزنیم؟ ابزار Invoke Obfuscation چیه و چطور میتونیم ازش استفاده کنیم؟ اول کار اجازه بدید در رابطه با پاورشل یک توضیح کلی بهتون بدم و بعدش بریم ادامه کار 🙂
پاورشل چیست؟
پاورشل ابزاری است که بهصورت منبع باز و مبتنی بر رابط خط فرمان (CLI) طراحی شده است. مدیران فناوری اطلاعات و متخصصان DevOps با استفاده از این ابزار میتوانند تسک های خود و نیز تنظیمات را با استفاده از کدنویسی به طورخودکار انجام دهند.پاورشل با استفاده از تکنولوژی .Net شرکت مایکروسافت طراحی شده است و هم به صورت Shell منبع باز برای کنترل کامپیوتر با استفاده از رابط خط فرمان مربوط به سیستم عامل و هم به صورت زبان برنامهنویسی استفاده میشود؛ بههمین دلیل، پاورشل را ابزاری دو منظوره معرفی میکنند.درباره کاربرد پوسته پاورشل نیز باید بگوییم که از آن برای خودکارسازی فرایند هایی استفاده میشود که به تکرار نیاز دارند؛ بنابراین، استفاده از پاورشل هم انجام این نوع کارها را سادهتر خواهد کرد و هم احتمال خطا را کاهش خواهد داد. علاوه بر این، با توجه به اینکه هر فرمان دقیقاً بعد از اجرا ذخیره میشود، در زمان لازم، میتوان بهراحتی آنها را مجدداً بازتولید کرد.
حالا سناریو ما داخل این آموزش به این صورت هستش که ما با استفاده از ابزار Invoke Obfuscation که یک ابزار پاورشلی هستش قطعه کد پاورشلی خودمون رو ایجاد میکنیم و اون رو داخل CMD سیستم تارگت اجرا می کنیم و اینجا دو تا اتفاق می افته یکیش اینکه که ما دسترسی ریموت و از راه دور می گیریم و دومیش باعث میشه که Windows Defender اون سیستم رو بایپس کنیم یا اصطلاحا دور بزنیم.پس با من همراه باشید بریم سراغ این آموزش 🙂