آموزش بایپس Windows Defender با پاورشل | آموزش کار با ابزار Invoke Obfuscation

Windows Defender چیست؟ چگونه Windows Defender را با استفاده از پاورشل دور بزنیم؟ ابزار Invoke Obfuscation چیه و چطور میتونیم ازش استفاده کنیم؟ اول کار اجازه بدید در رابطه با پاورشل یک توضیح کلی بهتون بدم و بعدش بریم ادامه کار 🙂

پاورشل چیست؟

پاورشل ابزاری است که به‌صورت منبع‌ باز و مبتنی‌‌ بر رابط خط فرمان (CLI) طراحی شده است. مدیران فناوری اطلاعات و متخصصان DevOps با استفاده از این ابزار می‌توانند تسک‌ های خود و نیز تنظیمات را با استفاده از کدنویسی به‌ طورخودکار انجام دهند.پاورشل با استفاده از تکنولوژی .Net شرکت مایکروسافت طراحی شده است و هم به‌ صورت Shell منبع‌ باز برای کنترل کامپیوتر با استفاده از رابط خط فرمان مربوط به سیستم‌ عامل و هم به‌ صورت زبان برنامه‌نویسی استفاده می‌شود؛ به‌همین‌ دلیل، پاورشل را ابزاری دو منظوره معرفی می‌کنند.درباره کاربرد پوسته‌ پاورشل نیز باید بگوییم که از آن برای خودکارسازی فرایند هایی استفاده می‌شود که به تکرار نیاز دارند؛ بنابراین، استفاده از پاورشل هم انجام این نوع کارها را ساده‌تر خواهد کرد و هم احتمال خطا را کاهش خواهد داد. علاوه‌ بر این، با توجه‌ به اینکه هر فرمان دقیقاً بعد از اجرا ذخیره می‌شود، در زمان لازم، می‌توان به‌راحتی آن‌ها را مجدداً بازتولید کرد.

حالا سناریو ما داخل این آموزش به این صورت هستش که ما با استفاده از ابزار Invoke Obfuscation که یک ابزار پاورشلی هستش قطعه کد پاورشلی خودمون رو ایجاد میکنیم و اون رو داخل CMD سیستم تارگت اجرا می کنیم و اینجا دو تا اتفاق می افته یکیش اینکه که ما دسترسی ریموت و از راه دور می گیریم و دومیش باعث میشه که Windows Defender اون سیستم رو بایپس کنیم یا اصطلاحا دور بزنیم.پس با من همراه باشید بریم سراغ این آموزش 🙂

لینک دانلود ابزار

امیدوارم از این آموزش لذت برده باشید 🙂

کانال تلگرام هکفا

آیا این مطلب برای شما مفید بود؟

میانگین امتیاز 5 / 5. 3

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیست − نوزده =