<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>



Низкоуровневая атака PowerShell с помощью Unicorn

Магический Единорог (Unicorn) является простым инструментом для использования низкоуровневой атаки PowerShell и введения shellcode прямо в память. Основанный на атаках Matthew Graeber powershell и powershell технике обхода, представленной David Kennedy (TrustedSec) и Josh Kelly на Defcon 18.

Скачать Magic Unicorn



Использование очень доступное, просто запустите Magic Unicorn (убедитесь в том, что Metasploit установлен и предварительно правильно настроен) и magic unicorn автоматически сгенерирует powershell команду, которая вам нужна, чтобы просто вырезать и вставить powershell код в окно командной строки или через систему доставки пейлоад.

PowerShell Downgrade атака с помощью Unicorn



Unicorn является инструментом инъекции и использования Matthew Graebers атаки и расширяемым до автоматического понижения процесса в случае, если обнаружена 64-битная платформа. Это очень полезно для того, чтобы убедиться, что мы сможем доставить payload только с одним набором shellcode инструкций. Это сработает на любой версии Windows, на которой установлен PowerShell.

Использование:

Пример:

Макро Атака

Для макро атаки вам нужно будет перейти в File > Properties > Ribbons, и выбрать Developer. Как только вы сделаете это, у вас появится панель разработчика. Создайте новый макро, назовите его AutoOpen и вставьте сгенерированный код в него. После этого он автоматически запустится.

Обратите внимание: возникнет сообщение, которое сообщит пользователю, что файл поврежден и автоматически закроет документ excel. ЭТО АБСОЛЮТНО НОРМАЛЬНОЕ ПОВЕДЕНИЕ! Это специальный обман жертвы, чтобы она думала, что документ excel поврежден. После этого вы должны получить оболочку через powershell инъекцию.

Инструкции низкоуровневой атаки PowerShell

Все генерируется в два файла, powershell_attack.txt и unicorn.rc.

Текстовый файл содержит весь код, необходимый для внедрения атаки powershell в память.

Обратите внимание, что вам понадобится место, которое поддерживает какую-либо удаленную инъекцию команд. Часто это может происходить через excel/word документы или через psexec_commands внутри Metasploit, SQLi, и т.д. Существует так много значений и сценариев, в которых вы можете использовать эту атаку. Просто вставьте команду powershell_attacks.txt в любое окно командной строки или туда, где у вас есть возможность вызвать исполняемый файл powershell, и он вернет вам оболочку. Обратите внимание, что вам понадобиться доступный слушатель для того, чтобы захватить атаку.


Спонсор публикаций BlackDiver

Обучение тестированию на проникновение  - Обучению тестированию на проникновение от BlackDiver. Базовый курс

Похожие темы

WordPress Exploit Framework WordPress Exploit Framework является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordP...
Охота на пользователей Whatsapp с RemoteWA... Сегодня мы разберём с вами один из интересных способов атаки на пользователей Whatsapp. В итоге,мы должны будем получить полный контроль над акка...
Стресс-тест сети с Low Orbit Ion Cannon (LOIC)... Что такое Low Orbit Ion Cannon (LOIC) Low Orbit Ion Cannon (LOIC) — это инструмент стресс-теста сети, это значит, что он создан для провер...
Запускаем скрытый троян на Andrroid (persistance) ... Этап 1 (Создаем ресивер) И так после того как мы научились с вами собирать нашего вредоноса,плавно перейдем к тому моменту,когда нужно что бы н...
XSSer — От XSS к RCE Перевод: Анна Давыдова Источник: n0where.net От XSS к RCE: XSSer Данный пример демонстрирует, как атакующий может использовать XSS для выпо...