lunes, 26 de diciembre de 2016

PENTESTING ENTORNOS WINDOWS: ENTREGA REMOTA DE CARGAS ÚTILES POWERSHELL


CONOCIMIENTO pertenece al mundo

PowerShell es una herramienta increíble post-explotación a disposición del atacante durante los compromisos en entornos Windows. Herramientas como PowerSploit o Imperio PowerShell ayudan mucho durante la prueba interna. El problema es que la política restrictiva de ejecución está activado por defecto en las máquinas de Windows que hace que sea problemático para ejecutar secuencias de comandos de PS1. Al no tener derechos de administrador en el equipo de destino significa que, básicamente, se confine a la ejecución de PowerShell de una sola línea que tienen restricciones de longitud (cmd.exe tiene un límite de 8191 caracteres).
Una forma de ejecución de la política de derivación es obtener derechos de administrador en el objetivo y "Unrestrict" la ejecución de scripts de PowerShell con el cmdlet Set-ExecutionPolicy. Es una configuración global por lo que no se olvide de cambiar en la parte trasera.
Otro buen truco es escribir un comando simple que evalúa la expresión, la ejecución efectiva en la memoria. Usted puede evaluar un script PS1 entera no importa lo grande que es. Aquí está un ejemplo de la descarga de código PowerCat y evaluarla en una línea:
política de ejecución no se aplica a una sola línea de scripts de PowerShell. Podemos ir un paso más allá y leer el contenido de datos de archivo, evaluar y ejecutar nuestra carga útil. Pero por qué no automatizar esto? En mi caso yo estaba buscando una manera de ejecutar de forma remota Invoke-Mimikatz.ps1 en una serie de máquinas de las ventanas sin tener que cargar tediosamente la secuencia de comandos a través de smbclient, psexec correr para desactivar la directiva de ejecución, ejecutar el script en sí y luego revertir las restricciones de ejecución.
La idea es muy simple. Entregamos nuestra carga a través de bat sola. script de PowerShell está codificado en base 64 y se coloca en la sección de comentarios de murciélago. Los comentarios son seguidos por una pequeña de una sola línea que lee el mismo archivo, y decodifica nuestra carga útil y lo ejecuta. Puede utilizar un script en Python para convertir rápidamente la secuencia de comandos PowerShell favorito para bat. Una vez más, la política de ejecución no importa en, ya que sólo se está ejecutando un PowerShell de una sola línea.

Ahora podemos pasar este archivo a psexec.py con el interruptor "c" y obtener los resultados. Correr mimikatz a distancia es ahora una sola línea y es perfectamente secuencias de comandos si desea hacer una masa de recolección de credenciales de dominio🙂
Más magia mimikatz - permitir múltiples conexiones RDP en una estación de trabajo:
Fuente: https: //akondrat.blogspot.in/
CONOCIMIENTO pertenece al mundo

No hay comentarios:

Publicar un comentario

Disqus Shortname

Comments system