Invoke-Obfuscation混淆ps文件绕过Windows_Defender

本文介绍如何使用CobaltStrike和Invoke-Obfuscation工具创建混淆的PowerShell后门文件,实现绕过杀毒软件,并提供了解决Win10 x64系统中脚本运行限制的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前提

powershell只能针对win7之后的系统,之前的win操作系统默认没有安装powershell。
所在目录:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

混淆

  • 1.Cobaltstrike制作ps1后门文件
  • 2.进入Invoke-Obfuscation
Import-Module ./Invoke-Obfuscation.psd1
Invoke-Obfuscation

981809-20190226212215011-1115057415.png

可能会报错?!
win10 x64系统 Import-Module 无法加载文件,提示此系统上禁止运行脚本。
981809-20190226212227106-1871288307.png

解决
管理员权限下运行:Set-ExecutionPolicy Unrestricted
981809-20190226212233804-1068383291.png

  • 3.设置ps1文件进行混淆
set scriptpath E:\...\Invoke-Obfuscation_PowerShell\payload.ps1
encoding
1

981809-20190226212242661-1388071176.png

  • 4.输出文件
    out 1.ps1
    981809-20190226212250337-717112939.png

然后运行 powershell 1.ps1./1.ps1,接收端就上线了。

上线

981809-20190226212258385-1117307065.png

powershell是一款很强大的工具,且很多原生不经过任何处理的ps后门文件都能轻松绕过杀软。如不使用,对于安全意识较弱的同学可以删除系统 powershell.exe 程序。

转载于:https://www.cnblogs.com/sstfy/p/10440301.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值