Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !

  Подробнее ...

Перевод: Анна Давыдова
Источник: n0where.net



Низкоуровневая атака PowerShell с помощью Unicorn

Магический Единорог (Unicorn) является простым инструментом для использования низкоуровневой атаки PowerShell и введения shellcode прямо в память. Основанный на атаках Matthew Graeber powershell и powershell технике обхода, представленной David Kennedy (TrustedSec) и Josh Kelly на Defcon 18.

Скачать Magic Unicorn



Использование очень доступное, просто запустите Magic Unicorn (убедитесь в том, что Metasploit установлен и предварительно правильно настроен) и magic unicorn автоматически сгенерирует powershell команду, которая вам нужна, чтобы просто вырезать и вставить powershell код в окно командной строки или через систему доставки пейлоад.

PowerShell Downgrade атака с помощью Unicorn



Unicorn является инструментом инъекции и использования Matthew Graebers атаки и расширяемым до автоматического понижения процесса в случае, если обнаружена 64-битная платформа. Это очень полезно для того, чтобы убедиться, что мы сможем доставить payload только с одним набором shellcode инструкций. Это сработает на любой версии Windows, на которой установлен PowerShell.

Использование:

Пример:

Макро Атака

Для макро атаки вам нужно будет перейти в File > Properties > Ribbons, и выбрать Developer. Как только вы сделаете это, у вас появится панель разработчика. Создайте новый макро, назовите его AutoOpen и вставьте сгенерированный код в него. После этого он автоматически запустится.

Обратите внимание: возникнет сообщение, которое сообщит пользователю, что файл поврежден и автоматически закроет документ excel. ЭТО АБСОЛЮТНО НОРМАЛЬНОЕ ПОВЕДЕНИЕ! Это специальный обман жертвы, чтобы она думала, что документ excel поврежден. После этого вы должны получить оболочку через powershell инъекцию.

Инструкции низкоуровневой атаки PowerShell

Все генерируется в два файла, powershell_attack.txt и unicorn.rc.

Текстовый файл содержит весь код, необходимый для внедрения атаки powershell в память.

Обратите внимание, что вам понадобится место, которое поддерживает какую-либо удаленную инъекцию команд. Часто это может происходить через excel/word документы или через psexec_commands внутри Metasploit, SQLi, и т.д. Существует так много значений и сценариев, в которых вы можете использовать эту атаку. Просто вставьте команду powershell_attacks.txt в любое окно командной строки или туда, где у вас есть возможность вызвать исполняемый файл powershell, и он вернет вам оболочку. Обратите внимание, что вам понадобиться доступный слушатель для того, чтобы захватить атаку.


Codeby.net совместно с PHDays 8

Объявляют о проведении грандиозного конкурса с умопомрачительными призами ! Получи бесплатно билет на PHDays 8, деньги, футболку с символикой codeby, а так же всеобщий респект и уважение.

Подробнее ...

Похожие темы

Инструкция по Armitage: автоматический поиск и про... Что такое Armitage Armitage — это, в некотором смысле, графический интерфейс для Metasploit, Nmap. Armitage позволяет выбрать в ...
О фрилансе и как работать без потерь для себя... Сегодня хотел бы поговорить о фрилансе и как работать без потерь для себя. А именно мы будем защищаться от плохих заказчиков, которые захотят нас ки...
GoPhish — это инструмент для фишинга с открытым ис... Долго ничего не писал, хотя обещал написать статью про нормальное средство атоматизации и управления фишинговыми компаниями. Наконец-то дорвался и н...
Morphing Cobalt Strike PowerShell Evil HTA Generat... Сегодня будем знакомиться с интересным и несколько таинственным инструментом. morphHTA - инструмент для реализации атаки Powershell. Информации о ...
Начало работы с Metasploit Перейти к содержанию полного руководства пользователя Metasploit на русском языке. О Metasploit Запуск Metasploit Компоненты Metasploit Pro Ос...