OceanSalt
Новичок
- Статус
- offline
- Регистрация
- 27.06.2018
- Сообщения
- 8
- Репутация
- 12
Копипаст.
В ходе работы будем использовать PowerShell Empire 2 поэтому я частично затрону вопрос установки и использования его в нашей связке.
Как установить PowerShell Empire 2?
Если у вас уже есть данная утилита, то можно переходить к следующей главе. Это небольшая инструкция для начинающих. Для начала необходимо скопировать данную утилиту с репозиторием GitHub. Я буду выделять команды в своем терминале Kali Linux:
Далее необходимо провести установку. Далее необходимо перейти в папку Empire. Выполняем несколько команд.
Далее необходимо вернуться в директорию и запустить файл. Для этого выполняем такие команды, после чего произойдет запуск утилиты:
Как создать исполняемую команду в PowerShell Empire 2?
Чтобы получить доступ над нашей целью необходимо чтобы сгенерированный код был запущенный в командной строке. Сначала попробуем провести атаку, напрямую выполнив команду в Windows 10, а далее будем использовать метод, который позволит хорошо скрыть наш код.
Для начала необходимо запустить команду и проверить активных "слушателей":
Далее создадим учетную запись, которая позволит получить активные профиль для дальнейшего тестирования, для этого выполняем команды:
Далее необходимо генерировать код для запуска для этого выполняем команду:
После этого копируем полученный код и запускаем его в командной строке на ОС нашей цели. Я для теста использовал Windows 10. После запуска на винде процесс обрабатывается и закрывается, а мы получаем сессию. После этого в терминале появиться такое окно:
Маскируем наш код в GIF картинку
Для этого нам нужен код, которые мы генерировали в предыдущих шагах. Рассмотрим выполнения этой процедуры в несколько шагов.
Хочу отметить сразу, что тестирование проводилось на нескольких машинах Windows 7 и Windows 10 и все процедуры были успешными и удавалось получать доступ к нашей цели. Способ очень эффективный, так как не обнаруживается многими антивирусами.
Шаг 1: Подготавливаем наш скрипт
Скачать и посмотреть можно по этой ссылке. Далее необходимо добавить себе в блокнот. После этого необходимо вставить код из PowerShell Empire 2 в 37 строчку, как показано на скриншоте:
Шаг 2: Конвертируем GIF-ку и добавляем в скрипт
Для этого можно воспользоваться этим сервисом. Добавляем любую картинку в формате .gif и нажимаем convert to Base64.
Далее необходимо добавить полученный код в наш скрипт, который мы использовали в первом шаге. Добавляем в 17 строку, как на скриншоте:
Шаг 3: скрываем вредоносный файл от антивирусов
Сделаем это с помощью программы Script Encoder Plus. Скачиваем, распаковываем, запускаем и выбираем операцию "Scramble" во вкладке "Script in "Before"", а в меню "Scripts"-"Encode script", более детально можно увидеть на скриншоте:
После этого остается скопировать полученный результат в текстовый файл с форматом .hta. После запуска на компьютере нашей цели появиться гифка, а у нас успешная сессия. Способ очень интересный и может использоваться на практике.
Заключение
Таким образом, этот способ можно использовать с применением СИ. Относительно быстро и просто можно получить доступ над целевым компьютером. Используйте с умом да и будет счастье.:Wink
В ходе работы будем использовать PowerShell Empire 2 поэтому я частично затрону вопрос установки и использования его в нашей связке.
Как установить PowerShell Empire 2?
Если у вас уже есть данная утилита, то можно переходить к следующей главе. Это небольшая инструкция для начинающих. Для начала необходимо скопировать данную утилиту с репозиторием GitHub. Я буду выделять команды в своем терминале Kali Linux:
Далее необходимо провести установку. Далее необходимо перейти в папку Empire. Выполняем несколько команд.
- cd Empire/
- cd setup
- ./install.sh
![36261f9f10618c817a524.png](https://telegra.ph/file/36261f9f10618c817a524.png)
Далее необходимо вернуться в директорию и запустить файл. Для этого выполняем такие команды, после чего произойдет запуск утилиты:
- cd ..
- ./empire
![3cf3fe811d8b8d6e98b7a.png](https://telegra.ph/file/3cf3fe811d8b8d6e98b7a.png)
Как создать исполняемую команду в PowerShell Empire 2?
Чтобы получить доступ над нашей целью необходимо чтобы сгенерированный код был запущенный в командной строке. Сначала попробуем провести атаку, напрямую выполнив команду в Windows 10, а далее будем использовать метод, который позволит хорошо скрыть наш код.
Для начала необходимо запустить команду и проверить активных "слушателей":
- listeners
![3155012f08b0.png](https://a.radikal.ru/a03/1902/22/3155012f08b0.png)
Далее создадим учетную запись, которая позволит получить активные профиль для дальнейшего тестирования, для этого выполняем команды:
- uselistener http
- execute
- listeners //проверяем наш созданный профиль
![d273c3b8884ebb3879eac.png](https://telegra.ph/file/d273c3b8884ebb3879eac.png)
Далее необходимо генерировать код для запуска для этого выполняем команду:
- launcher powershell http
![d6633f5e14d8.png](https://b.radikal.ru/b03/1902/0d/d6633f5e14d8.png)
После этого копируем полученный код и запускаем его в командной строке на ОС нашей цели. Я для теста использовал Windows 10. После запуска на винде процесс обрабатывается и закрывается, а мы получаем сессию. После этого в терминале появиться такое окно:
![89cc6a8dafe580c9ad6a0.png](https://telegra.ph/file/89cc6a8dafe580c9ad6a0.png)
Маскируем наш код в GIF картинку
Для этого нам нужен код, которые мы генерировали в предыдущих шагах. Рассмотрим выполнения этой процедуры в несколько шагов.
Хочу отметить сразу, что тестирование проводилось на нескольких машинах Windows 7 и Windows 10 и все процедуры были успешными и удавалось получать доступ к нашей цели. Способ очень эффективный, так как не обнаруживается многими антивирусами.
Шаг 1: Подготавливаем наш скрипт
Скачать и посмотреть можно по этой ссылке. Далее необходимо добавить себе в блокнот. После этого необходимо вставить код из PowerShell Empire 2 в 37 строчку, как показано на скриншоте:
![5a95075afd990cdd05b96.png](https://telegra.ph/file/5a95075afd990cdd05b96.png)
Шаг 2: Конвертируем GIF-ку и добавляем в скрипт
Для этого можно воспользоваться этим сервисом. Добавляем любую картинку в формате .gif и нажимаем convert to Base64.
![f02ff1d7c73ffa1f9a30d.png](https://telegra.ph/file/f02ff1d7c73ffa1f9a30d.png)
Далее необходимо добавить полученный код в наш скрипт, который мы использовали в первом шаге. Добавляем в 17 строку, как на скриншоте:
![66401356d020.png](https://c.radikal.ru/c21/1902/41/66401356d020.png)
Шаг 3: скрываем вредоносный файл от антивирусов
Сделаем это с помощью программы Script Encoder Plus. Скачиваем, распаковываем, запускаем и выбираем операцию "Scramble" во вкладке "Script in "Before"", а в меню "Scripts"-"Encode script", более детально можно увидеть на скриншоте:
![d4e91f7abd62a76c59fd0.png](https://telegra.ph/file/d4e91f7abd62a76c59fd0.png)
После этого остается скопировать полученный результат в текстовый файл с форматом .hta. После запуска на компьютере нашей цели появиться гифка, а у нас успешная сессия. Способ очень интересный и может использоваться на практике.
![cb4951da467d.png](https://c.radikal.ru/c13/1902/46/cb4951da467d.png)
Заключение
Таким образом, этот способ можно использовать с применением СИ. Относительно быстро и просто можно получить доступ над целевым компьютером. Используйте с умом да и будет счастье.:Wink