看啥推荐读物
专栏名称: NearSec
专注Web安全领域,分享渗透测试、漏洞挖掘实战经验,面向广大信息安全爱好者。 NearSec - 更接近安全
今天看啥  ›  专栏  ›  NearSec

Invoke-Obfuscation-Bypass + PS2EXE 绕过主流杀软

NearSec  · 公众号  ·  · 2021-08-22 23:38
本文通过混淆器对cs生成的powershell文件进行混淆,并打包成exe的方式,来绕过主流杀软,提供一个简单思路项目地址:https://github.com/AdminTest0/Invoke-Obfuscation-Bypass原混淆器运行后,某60云查杀会报毒11个文件某绒会报毒4个文件将原项目中的以下文件混淆后进行测试Invoke-Obfuscation.ps1Out-EncodedAsciiCommand.ps1Out-EncodedBinaryCommand.ps1Out-EncodedHexCommand.ps1Out-CompressedCommand.ps1Out-EncodedBXORCommand.ps1Out-EncodedOctalCommand.ps1Out-ObfuscatedStringCommand.ps1Out-PowerShellLauncher.ps1Out-SecureStringCommand.ps1Out-EncodedWhitespaceCommand.ps1再次运行不会被拦截将Invoke-Obfuscation-Bypass打包成exe,绕过defender下面通过Invoke-Obfuscation-Bypass对powershell文件进行混淆用cs生成powershell的payload用powershell启动Invoke-Obfuscation-Bypass.exe,或者双击打开 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照