![]() |
PowerShell Nishang
В продолжении темы о рассмотрение PowerShell скриптов от Nishang было бы логично кратко рассмотреть применение каждого из сценария. Цитата:
Первым делом надо получить доступ к жертве. Дальше выполнить пост эксплуатацию, надо понимать что от того что мы хотим зависят наши действия. В статье будут рассмотренысамые банальные , простые примерчики, однако вам не стоит ограничивать свой кругозор только примерами этими. Для удобство я разбил на несколько действий данную атаку, можно даже на подкатегории разбивать для удобства. С начало нам необходимо приготовить нагрузку, сервера, как-то доставить до жертвы да и ещё что бы наше зло было выполнено.. Начнём накидывать план 1) сгенерируем вредоносный док файл 2) настроим сервер с которого будет скачен Evil FilE 3) доставка на машину жертвы 4) выполненние когда 5) забрать(просмотреть) результат Не буду ходить возле да около сразу перейду к делу. Первый делом включим возможность исполнение PowerShell и импортируем сценарии Set-ExecutionPolicy Bypass Теперь необходимо импортировать сценарии. Nishang даёт на можножность имортировать как отдельные сценарии так и все сразу. Принцеп действий от этого не меняется поэтому для удобство я импортирую все сразу. переходим в дирикторию и выполняем команду: Import-Module .\nishang.psm1 http://s018.radikal.ru/i507/1712/7c/9c3b2c16266c.png Просмотр краткой справки по возможностям сценариев Get-Help nishang http://s008.radikal.ru/i305/1712/af/2b67788d4b30.png Можно так же просмотреть доступные команды Get-Command -Module nishang http://s019.radikal.ru/i629/1712/11/0d5d86600a4a.png Нам интересен следующий сценарий герерации вредоносного документа Out-Word информацию о нём можно получить командой Get-Help Out-Word И полную справку Get-Help Out-Word -full Всё достаточно просто Но, тут надо уже определиться с нагрузкой, методом её доставки на жертву. Для примера я буду использовать Empire. Можно метасплоит использовать можно другое ПО, всё ограниченно только вашими рамами. Скачиваем инструмент: github.com/EmpireProject/Empire Настройки принимающей стороны listeners Указываем IP У меня будет http://192.168.1.66:8080 Так как запущен ещё веб сервер.Имя оставлю стандартным тест. После настроек выполняем команду: execute usestager launcher Самый распространенный стейджер – launcher usestager launcher test В выводе получаем закодированную powershell команду в base64, которую необходимо выполнить на стороне жертвы. Копируем в буфер обмена. http://s018.radikal.ru/i512/1712/9e/74cdf7662e7a.png Подготовка к генерации док файла подошла к финалу.Теперь следует сгенерировать его и всем доступными методами заставить жертву открыть документ. В коне POwershell выполняем команду Цитата:
Сейчас самый сложный этап, надо подсунуть документ жертве. Вариантов может быть великое множество.Для нашего примера я не буду ничего придумывать с этим этапом, а просто запущу, так как это не цель. Но в следущей статье обязательно будут примеры этого этапа. http://s014.radikal.ru/i328/1712/4c/ec56adf08782.png Как вариант, ну не стану я говорить что ломаю правительственные сайты, но кто знает , надо логи смотреть. Как видно я назвал наш вайл ha.doc именно он и будет загружен. После скачивания и запуска на машину хакера прилетает агент(рабочая ссесия) на на стороне жертвы открывается такой документ. Текст "Microsoft Word 2013 This document was edited in a different version of Microsoft Word. To load the document, please Enable Content" Формируется генерирующим сценарием http://i069.radikal.ru/1712/d6/7e0302940af6.png Командой interact завершаем этот текст. Сылки по теме .SpoilerTarget" type="button">Spoiler https://www.powershellempire.com/ https://github.com/samratashok/nishang |
а реверснуть действия можно ?
|
Цитата:
|
1. Орф. ошибки это плохо (исправь сам).
2. Рекомендации по написанию статей проигнорированы полностью (структура отсутствует). 3. Что, зачем и почему делаем непонятно, статья напоминает мою про WMF-баг, с отличием того что генерим вредоносный doc-файл и используем произвольные способы доставки. 4. Продолжение статьи - не есть статья, лучше бы объединить или сослаться хотя-бы на начало, чтоб понять предмет обсуждения. 5. Power Shell vs CMD? - из статьи непонятно какая уязвимость эксплуатируется. 6. Сравни свою статью с этой например: https://habrahabr.ru/post/113913/ и почувствуй разницу. Резюме: статья требует доработки, моя оценка 3 с натяжкой. P.S. Всё вышеизложенное является личным мнением (фантазией автора) и не претендует на объективную оценку. |
Цитата:
|
Голосовал за БадаБука! Поздравляю братан!
|
Всем большое спасибо. Попробую написать Следующую статейку
|
Цитата:
|
Цитата:
|
| Время: 16:07 |