首页 > 系统相关 >永久禁用Windows Defender代码方案(可恢复)【支持Windows10、Windows11】

永久禁用Windows Defender代码方案(可恢复)【支持Windows10、Windows11】

时间:2023-11-10 12:00:05浏览次数:69  
标签:Files exe Windows Windows11 Windows10 Acl Defender array

永久禁用Windows Defender代码方案(可恢复)【支持Windows10、Windows11】

https://blog.csdn.net/m0_60961651/article/details/131090391

代码文件下载地址:
https://cloud.189.cn/t/jaieM3raeYjy
视频演示文件下载地址:
禁用操作(PowerShell要以管理员身份运行,视频演示不规范):
https://cloud.189.cn/t/fUV773r22Mnq
恢复操作(PowerShell要以管理员身份运行,视频演示不规范):
https://cloud.189.cn/t/VnY3uyqIRn2u
非电信手机号码,直接验证码登陆即可注册天翼云盘


禁用操作:
cmd运行命令:shutdown -f -r -o -t 0
选择【疑难解答】-【高级选项】-【启动设置】-【重启】,然后按4键进入安全模式

以管理员身份打开PowerShell,复制代码回车后,输入YES回车。
即可禁用Windows Defender。
(输入非YES的其它任意字符回车是恢复Windows Defender)

 

恢复操作:
cmd运行命令:shutdown -f -r -o -t 0
选择【疑难解答】-【高级选项】-【启动设置】-【重启】,然后按4键进入安全模式

以管理员身份打开PowerShell,复制代码回车后,输入NO回车。
即可恢复Windows Defender。
(输入非YES的其它任意字符回车是恢复Windows Defender)


代码例程:

#使用说明:cmd运行命令:【shutdown -f -r -o -t 0】进入安全模式后,按一下Windows键,输入ISE来搜索【Windows PowerShell ISE】,右击,以管理员身份运行。
#复制所有内容到【Windows PowerShell ISE】下面的紫色输入框,回车后即可操作。

#输入YES回车后禁用Windows Defender,输入其它内容回车后恢复Windows Defender
#运行完后重启电脑。



Function AddDenyAcl($temp)
{$User_or_Group_NAME=$temp[0]
$Acl_Object=$temp[1]
if(Test-Path $Acl_Object)
{echo $Acl_Object":存在"
$acl=Get-Acl $Acl_Object
$acl.AddAccessRule((New-Object System.Security.AccessControl.FileSystemAccessRule(([System.Security.Principal.NTAccount]$User_or_Group_NAME),([System.Security.AccessControl.FileSystemRights]"FullControl"),([System.Security.AccessControl.InheritanceFlags]"None"),([System.Security.AccessControl.PropagationFlags]"None"),([System.Security.AccessControl.AccessControlType]"Deny"))))
Set-Acl $Acl_Object $acl}
else{echo $Acl_Object":不存在"}}


Function RemoveDenyAcl($temp)
{$User_or_Group_NAME=$temp[0]
$Acl_Object=$temp[1]
if(Test-Path $Acl_Object)
{echo $Acl_Object":存在"
$acl=Get-Acl $Acl_Object
$acl.RemoveAccessRule((New-Object System.Security.AccessControl.FileSystemAccessRule(([System.Security.Principal.NTAccount]$User_or_Group_NAME),([System.Security.AccessControl.FileSystemRights]"FullControl"),([System.Security.AccessControl.InheritanceFlags]"None"),([System.Security.AccessControl.PropagationFlags]"None"),([System.Security.AccessControl.AccessControlType]"Deny"))))
Set-Acl $Acl_Object $acl}
else{echo $Acl_Object":不存在"}}



Set-Location C:
$array=@()


#SgrmBroker:System Guard 运行时监视代{过}{滤}理
$array+="\Windows\system32\SgrmBroker.exe"
$array+="\Windows\system32\Sgrm\SgrmBroker.exe"
#SecurityHealthService:Windows 安全中心服务
$array+="\Windows\system32\SecurityHealthService.exe"

#Sense:Windows Defender Advanced Threat Protection Service
$array+="\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe"

#WdNisDrv:Microsoft Defender Antivirus Network Inspection System Driver
$array+="\Windows\System32\drivers\WdNisDrv.sys"
$array+="\Windows\System32\drivers\wd\WdNisDrv.sys"
#WdBoot:Microsoft Defender Antivirus Boot Driver
$array+="\Windows\System32\drivers\WdBoot.sys"
$array+="\Windows\System32\drivers\wd\WdBoot.sys"
#WdFilter:Microsoft Defender Antivirus Mini-Filter Driver
$array+="\Windows\System32\drivers\WdFilter.sys"
$array+="\Windows\System32\drivers\wd\WdFilter.sys"
#
$array+="\Windows\System32\drivers\WdDevFlt.sys"
$array+="\Windows\System32\drivers\wd\WdDevFlt.sys"

#
$array+="\Windows\System32\smartscreen.exe"

#
#WinDefend:Windows Defender Service/Microsoft Defender Antivirus Service
$array+="\Program Files\Windows Defender\MsMpEng.exe"
#WdNisSvc:Windows Defender Network Inspection Service/Microsoft Defender Antivirus Network Inspection Service
$array+="\Program Files\Windows Defender\NisSrv.exe"
#
$array+="\Program Files\Windows Defender\MpCmdRun.exe"
#
$array+="\Program Files\Windows Defender\MpUXSrv.exe"
#
$array+="\Program Files\Windows Defender\ConfigSecurityPolicy.exe"
#
$array+="\Program Files\Windows Defender\MpCopyAccelerator.exe"
#
$array+="\Program Files\Windows Defender\MpDlpCmd.exe"
#
$array+="\Program Files\Windows Defender\mpextms.exe"
#
$array+="\Program Files\Windows Defender\NisSrv.exe"
#
$array+="\Program Files\Windows Defender\MpSvc.dll"
#
$array+="\Program Files\Windows Defender\Offline\OfflineScannerShell.exe"
#
$array+="\Program Files\Windows Defender\X86\MpCmdRun.exe"
#
$DenyAcl_Files_Array=Get-ChildItem "C:\ProgramData\Microsoft\Windows Defender\Platform\*\" -include MsMpEng.exe,NisSrv.exe,MpCmdRun.exe,MpUXSrv.exe,ConfigSecurityPolicy.exe,MpCopyAccelerator.exe,MpDlpCmd.exe,mpextms.exe,NisSrv.exe,MpSvc.dll,OfflineScannerShell.exe -recurse

$DenyAcl_Files_items=$DenyAcl_Files_Array.FullName
$array+=$DenyAcl_Files_items
$Everyone_User_NAME="Everyone"

$Is_Recovery_Item=Read-Host '是否需要禁止“Windows Defender”?【YES=“禁止”,其它字符回车=“还原”】 '



if($Is_Recovery_Item -eq "YES")
{echo "Yes,接下来禁止"“Windows Defender"”"
for($i=0;$i -lt $array.length;$i++)
{$String=$array[$i]
AddDenyAcl($Everyone_User_NAME, $String)}}
else
{echo "No,接下来还原"“Windows Defender"”"
for($i=0;$i -lt $array.length;$i++)
{$String=$array[$i]
RemoveDenyAcl($Everyone_User_NAME, $String)}}
————————————————
版权声明:本文为CSDN博主「夜栩」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/m0_60961651/article/details/131090391

标签:Files,exe,Windows,Windows11,Windows10,Acl,Defender,array
From: https://www.cnblogs.com/wcxia1985/p/17823755.html

相关文章

  • windows10 使用Xshell时出现丢失msvcr110.dll
    Xshell启动报错如下:无法启动此程序,因为计算机中丢失MSVCR110.dll。尝试重新安装该程序以解决此问题。解决步骤如下:(亲测有效)1.进入网址:https://www.microsoft.com/zh-CN/download/details.aspx?id=30679点击下载; 2.下载以下两个程序包; 3.下载完成后依次安装 安装后......
  • windows系统上如何给mysql导入数据库和表
    1.连接数据库2.输入密码3.进入数据库4.创建数据库 createdatabase数据库名;5.进入数据库use  数据库名;6.查看当前所在数据库selectdatabase();7.把需要导入的数据库放到没有中文名的路径下面(蜜蜂这里放D盘了),之后使用SOURCE导入SOURCE数据库的位置/需要导入的数据库名称(中间......
  • Windows下绿色版Redis安装与配置
    介绍官网:https://redis.ioRedis是用C语言开发的一个开源的高性能键值对(key-value)数据库,官方提供的数据是可以达到100000+的QPS(每秒内查询次数)。它存储的value类型比较丰富,也被称为结构化的NoSql数据库。NoSql(NotOnlySQL),不仅仅是SQL,泛指非关系型数据库。NoSql数据库并不......
  • Cmder - 想让你的windows下 cmd 和 SecureCRT 操作 Linux 一样帅吗
    想让你的windows下cmd和SecureCRT操作Linux一样帅的命令行显示吗。下载cmder绿色版,然后用我的配置文件,替换原来的文件启动就可以了配置文件下载:cmder配置下载另外加cmder添加到右击菜单中,到安装目录中,执行下面命令Cmder.exe/REGISTERALL将tail.exe复制到C:......
  • JavaScript--String对象&自定义对象&Windows对象
    String对象 varstr1=newString("abc")varstr2="abc"trim():去除字符串前后两端的空白字符自定义对象  BOM对象 1、Windowconfirm方法会产生一个返回值varflag=confirm("");按确定返回true按取消返回falsesetTimeout()只执行一次setInterval()循环执行......
  • Windows Server 中通过组策略管理来禁止员工安装软件的设置
    WindowsServer中通过组策略管理来禁止员工安装软件的设置。这种做法可以有效地限制员工自行安装未经授权的软件,从而保护企业网络安全和管理规范。下面我将对每个步骤进行简要解释。步骤1:打开域控制器的“组策略管理”界面在域控制器上打开“服务器管理器”,选择“工具”菜单......
  • 使用cmd设置Windows环境变量
    一、查看1、查看全部环境变量set2、查看pa开头的环境变量(其他开头的类似)rem键值中存在空格等特殊符号的使用双引号包裹,下同。setpa二、新增1、临时环境变量set"KEY"="value"2、永久环境变量a、用户变量setx"KEY""value"b、系统变量setx"KEY""value"/m......
  • 使用C#创建Windows服务
     一、开发环境操作系统:Windows10X64开发环境:VS2015编程语言:C#.NET版本:.NETFramework4.0目标平台:X86 二、创建WindowsService1、新建一个WindowsService,并将项目名称改为“MyWindowsService”,如下图所示: 2、在解决方案资源管理器内将Service1.cs改为......
  • Windows 查看 exe 依赖的 dll 的方法(未解决)
    背景引入pgsql库,运行提示出错将pgsql/bin文件下的dll文件复制进去后发现可以运行,排查后发现缺少libiconv-2.dll目前发现如下三种方法均无法提示依赖libiconv-2.dll尝试方法一:lucasg/Dependencies(开源版的现代DependencyWalker)GitHub-lucasg/Dependencies:Arewriteoftheold......
  • VC Windows上位机实现J-Link RTT Viewer功能
    1.J-Link工具下载SoftwareDevelopmentToolsbySEGGER–TheEmbeddedExperts下载这个 安装好后,打开JLinkRTTViewer.exe,按照嵌入式工程师给的连接方法,测试指令 2.调用JLinkARM.dll中的函数来写对应代码参考:【Jlink&C#】通过C#实现JlinkRTT上位机的功能-CSDN博客......