p0wnedShell - это приложение для хоста PowerShell, написанное на C#, которое не полагается на powershell.exe, но выполняет команды и функции powershell в среде выполнения powershell (.NET). В него включено множество модулей и двоичных файлов PowerShell для упрощения процесса Post Exploitation. Мы попытались создать "все в одном" инструмент Post Exploitation, который можно было бы использовать для обхода всех решений по защите от несанкционированного доступа (или, по крайней мере, некоторых из них), и который включал бы в себя все необходимые инструменты. Его можно было использовать для выполнения современных атак в средах Active Directory, а также для создания осведомленности в команде Blue, чтобы они могли создавать правильные стратегии защиты.
Как его собрать:
Для компиляции p0wnedShell вам необходимо импортировать этот проект в Microsoft Visual Studio или, если у вас нет доступа к установке Visual Studio, вы можете скомпилировать его следующим образом:
Компилировать как бинарный файл x86:
Код:
cd \Windows\Microsoft.NET\Framework\v4.0.30319
csc.exe /unsafe /reference:"C:\p0wnedShell\System.Management.Automation.dll" /reference:System.IO.Compression.dll /win32icon:C:\p0wnedShell\p0wnedShell.ico /out:C:\p0wnedShell\p0wnedShellx86.exe /platform:x86 "C:\p0wnedShell\*.cs"
Скомпилировать как бинарный файл x64:
Код:
cd \ Windows \ Microsoft.NET \ Framework64 \ v4.0.30319
csc.exe / unsafe /reference:"C:\p0wnedShell\System.Management.Automation.dll "/reference:System.IO.Compression.dll / win32icon: C: \ p0wnedShell \ p0wnedShell.ico /out:C:\p0wnedShell\p0wnedShellx64.exe / platform: x64 "C: \ p0wnedShell \ *. cs"
p0wnedShell использует пространство имен System.Management.Automation, поэтому убедитесь, что у вас есть System.Management.Automation.dll в вашем исходном пути при компиляции вне Visual Studio.
Как им пользоваться:
Просто запустите исполняемые файлы или...
Для запуска в виде бинарного файла x86 и обхода Applocker :
Код:
cd \Windows\Microsoft.NET\Framework\v4.0.30319 (Or newer .NET version folder)
InstallUtil.exe /logfile= /LogToConsole=false /U C:\p0wnedShell\p0wnedShellx86.exe
Чтобы запустить как бинарный файл x64 и обойти Applocker:
Код:
cd \ Windows \ Microsoft.NET \ Framework64 \ v4.0.30319 (или более новая папка версии .NET)
InstallUtil.exe / logfile = / LogToConsole = false /UC:\p0wnedShell\p0wnedShellx64.exe
Что находится внутри пространства:
Следующие инструменты / функции PowerShell включены:
- PowerSploit Invoke-Shellcode
- PowerSploit Invoke-ReflectivePEInjection
- PowerSploit Invoke-Mimikatz
- PowerSploit Invoke-TokenManipulation
- PowerSploit PowerUp
- PowerSploit PowerView
- HarmJ0y’s Invoke-Psexec
- Besimorhino’s PowerCat
- Nishang Invoke-PsUACme
- Nishang Invoke-Encode
- Nishang Get-PassHashes
- Nishang Invoke-CredentialsPhish
- Nishang Port-Scan
- Nishang Copy-VSS
- Kevin Robertson Invoke-Inveigh
- Kevin Robertson Tater
- FuzzySecurity Invoke-MS16-032
Следующие двоичные файлы / инструменты включены:
- enjamin DELPY’s Mimikatz
- Benjamin DELPY’s MS14-068 kekeo Exploit
- Didier Stevens modification of ReactOS Command Prompt
- MS14-058 Local SYSTEM Exploit
- hfiref0x MS15-051 Local SYSTEM Exploit
---------------
Ссылка скрыта от гостей
Последнее редактирование модератором: