前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用Powershell加密与压缩绕过杀软

利用Powershell加密与压缩绕过杀软

作者头像
洛米唯熊
发布2020-03-30 22:09:57
1.2K0
发布2020-03-30 22:09:57
举报
文章被收录于专栏:洛米唯熊洛米唯熊

0x00:前言

前两天确实比较忙,经常忙到半夜1-2点才关掉电脑洗漱。然后早上又要7点多起床干活。搬砖确实太累了。看后台有小伙伴催更,我尽力而为。爱你们!(笔芯)

这次的实验是结合"PowerShell crypter"工具(下面用简称"crypter")来对powershell脚本进行加密并采用Gzip/DEFLATE来绕过杀软。不求百分百过所有杀软,只求分享技术思路。

代码语言:javascript
复制
https://github.com/the-xentropy/xencrypt

0x01:实验

1、首先生成正常的powershelll反弹脚本

2、在线查杀效果

https://r.virscan.org/language/zh-cn/report/f83b18cfffc4822de0475fbfb465f7ac

3、采用"crypter"处理"luomiweixiong.ps1"

首先在工具所在目录中powershell执行导入到模块

代码语言:javascript
复制
Import-Module ./xencrypt.ps1

再利用

代码语言:javascript
复制
Invoke-Xencrypt -InFile .\luomiweixiong.ps1 -OutFile jaky.ps1 -Iterations 100

说明:后面的"-Iterations 100"是对脚本进行100次的加密与压缩

4、生成完,在线查杀

https://r.virscan.org/language/zh-cn/report/955f9b3a336f2d0d436864d0443eb547

4、上线测试

0x02:后记

因为工具上也没说明powershell版本,导致复现时经常出问题,最后是"wap."小伙伴指导才知道是powershell问题。在以下工具链接中,也有小伙伴有问题。最后才知道是

PowerShellWindows7 的默认版本太低,因此您可以升级Powershell

解决方案:采用其他比win7高的系统。比如win10、server12等。

代码语言:javascript
复制
    https://github.com/powerline/fonts/issues/26
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档