Конкурс 12.2017 PowerShell Nishang

Обсуждение в разделе «Статьи», начал(-а) BabaDook, 6.12.2017.

  1. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    709
    Одобрения:
    811
    Репутация:
    51
    PowerShell Nishang

    В продолжении темы о рассмотрение PowerShell скриптов от Nishang было бы логично кратко рассмотреть применение каждого из сценария.

    По сегодняшнему сценарию будет рассмотрено сразу несколько скриптов, весь дополнительный материял будет ниже.

    Первым делом надо получить доступ к жертве. Дальше выполнить пост эксплуатацию, надо понимать что от того что мы хотим зависят наши действия.
    В статье будут рассмотренысамые банальные , простые примерчики, однако вам не стоит ограничивать свой кругозор только примерами этими.
    Для удобство я разбил на несколько действий данную атаку, можно даже на подкатегории разбивать для удобства.
    С начало нам необходимо приготовить нагрузку, сервера, как-то доставить до жертвы да и ещё что бы наше зло было выполнено..
    Начнём накидывать план
    1) сгенерируем вредоносный док файл
    2) настроим сервер с которого будет скачен Evil FilE
    3) доставка на машину жертвы
    4) выполненние когда
    5) забрать(просмотреть) результат

    Не буду ходить возле да около сразу перейду к делу.


    Первый делом включим возможность исполнение PowerShell и импортируем сценарии

    Set-ExecutionPolicy Bypass

    Теперь необходимо импортировать сценарии. Nishang даёт на можножность имортировать как отдельные сценарии так и все сразу. Принцеп действий от этого не меняется поэтому для удобство я импортирую все сразу. переходим в дирикторию и выполняем команду:

    Import-Module .\nishang.psm1

    [​IMG]

    Просмотр краткой справки по возможностям сценариев
    Get-Help nishang

    [​IMG]


    Можно так же просмотреть доступные команды

    Get-Command -Module nishang

    [​IMG]


    Нам интересен следующий сценарий герерации вредоносного документа Out-Word

    информацию о нём можно получить командой
    Get-Help Out-Word И полную справку Get-Help Out-Word -full

    Всё достаточно просто
    Но, тут надо уже определиться с нагрузкой, методом её доставки на жертву. Для примера я буду использовать Empire. Можно метасплоит использовать можно другое ПО, всё ограниченно только вашими рамами.

    Скачиваем инструмент:

    github.com/EmpireProject/Empire

    Настройки принимающей стороны

    listeners
    Указываем IP
    У меня будет http://192.168.1.66:8080

    Так как запущен ещё веб сервер.Имя оставлю стандартным тест.
    После настроек выполняем команду: execute usestager launcher

    Самый распространенный стейджер – launcher
    usestager launcher test

    В выводе получаем закодированную powershell команду в base64, которую необходимо выполнить на стороне жертвы.

    Копируем в буфер обмена.

    [​IMG]

    Подготовка к генерации док файла подошла к финалу.Теперь следует сгенерировать его и всем доступными методами заставить жертву открыть документ.
    В коне POwershell выполняем команду

    Полученный файл будет находиться по пути nishang\Salary_Details.doc.
    Сейчас самый сложный этап, надо подсунуть документ жертве. Вариантов может быть великое множество.Для нашего примера я не буду ничего придумывать с этим этапом, а просто запущу, так как это не цель. Но в следущей статье обязательно будут примеры этого этапа.

    [​IMG]

    Как вариант, ну не стану я говорить что ломаю правительственные сайты, но кто знает , надо логи смотреть. Как видно я назвал наш вайл ha.doc именно он и будет загружен. После скачивания и запуска на машину хакера прилетает агент(рабочая ссесия) на на стороне жертвы открывается такой документ.
    Текст "Microsoft Word 2013 This document was edited in a different version of Microsoft Word.
    To load the document, please Enable Content"

    Формируется генерирующим сценарием

    [​IMG]

    Командой interact завершаем этот текст.

    Сылки по теме
     
    #1 BabaDook, 6.12.2017
    В последний раз редактировалось модератором: 6.12.2017
  2. VKAPI

    VKAPI Member

    Регистрация:
    25.11.2011
    Сообщения:
    83
    Одобрения:
    35
    Репутация:
    0
    а реверснуть действия можно ?
     
  3. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    709
    Одобрения:
    811
    Репутация:
    51
    не понял твоего вопроса .
     
  4. -=lebed=-

    -=lebed=- хэшкрякер

    Регистрация:
    21.06.2006
    Сообщения:
    4 107
    Одобрения:
    2 055
    Репутация:
    594
    1. Орф. ошибки это плохо (исправь сам).
    2. Рекомендации по написанию статей проигнорированы полностью (структура отсутствует).
    3. Что, зачем и почему делаем непонятно, статья напоминает мою про WMF-баг, с отличием того что генерим вредоносный doc-файл и используем произвольные способы доставки.
    4. Продолжение статьи - не есть статья, лучше бы объединить или сослаться хотя-бы на начало, чтоб понять предмет обсуждения.
    5. Power Shell vs CMD? - из статьи непонятно какая уязвимость эксплуатируется.
    6. Сравни свою статью с этой например: https://habrahabr.ru/post/113913/ и почувствуй разницу.

    Резюме: статья требует доработки, моя оценка 3 с натяжкой.
    P.S. Всё вышеизложенное является личным мнением (фантазией автора) и не претендует на объективную оценку.
     
    #4 -=lebed=-, 6.01.2018
    В последний раз редактировалось: 6.01.2018
    Это одобряет BabaDook.
  5. Veil

    Veil Well-Known Member

    Регистрация:
    21.05.2015
    Сообщения:
    1 691
    Одобрения:
    2 433
    Репутация:
    48
    Лебедь, ты что там в последнее время куришь?
     
  6. Kevin Shindel

    Kevin Shindel Well-Known Member

    Регистрация:
    24.05.2015
    Сообщения:
    882
    Одобрения:
    1 004
    Репутация:
    49
    Голосовал за БадаБука! Поздравляю братан!
     
    Это одобряют BabaDook и Veil.
  7. BabaDook

    BabaDook Level 8

    Регистрация:
    9.05.2015
    Сообщения:
    709
    Одобрения:
    811
    Репутация:
    51
    Всем большое спасибо. Попробую написать Следующую статейку
     
    Это одобряет CyberTro1n.
  8. CyberTro1n

    CyberTro1n Member

    Регистрация:
    20.02.2016
    Сообщения:
    88
    Одобрения:
    14
    Репутация:
    0
    Хоть какая то движуха пошла. На самом деле все молодцы) Я бы остальным какой нибудь бонус накинул за труд)
     
  9. Veil

    Veil Well-Known Member

    Регистрация:
    21.05.2015
    Сообщения:
    1 691
    Одобрения:
    2 433
    Репутация:
    48
    Давай бро, ждем.