Invoke-Obfuscation混淆ps文件绕过火绒

前提:

powershell只能针对win7之后的系统,之前的win操作系统默认没有安装powershell。

所在目录:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe

1.混淆

1.Cobaltstrike制作ps1后门文件

2.进入Invoke-Obfuscation

 

3.设置ps1文件进行混淆 (将生成的payload.ps1马改名成attack.ps1,方便后期火绒杀毒时鉴别)

 

 

 

 3.查看混淆操作

4.输出文件

 5.上线测试,绕过火绒和360免杀

同时将混淆后(attack.ps1)和混淆前(payload.ps1)的ps文件进行查杀,查看效果,attack.ps1成功绕过火绒的查杀

 

 成功绕过火绒查杀

6.上线测试

 

 成功上线!

 

posted @ 2021-01-06 15:42  sec_wuyy  阅读(343)  评论(0编辑  收藏  举报