ویندوز شل با پیلود پاورشل

منتشر شده در دسته : متااسپلوییت پیشرفته

پیلود پاورشل چگونه ایجاد می شود؟ چگونه با استفاده از یک پیلود پاورشل به سیستم هدف نفوذ کنیم ؟ پاورشل محیط اسکریپت نویسی خط فرمان درون ساخت مایکروسافت می باشد. این ابزار معمولا توسط مدیران شبکه برای مدیریت شبکه یا ایستگاههای کاری استفاده می شود ولی می توان از آن برای اهداف مخرب نیز استفاده کرد. در اینجا یک پیلود ساده پاورشل ایجاد می کنیم.

برای ایجاد پیلود از ابزار msfvenom استفاده می کنیم. پیلود مورد نظر ما cmd/windows/reverse_powershell می باشد و خروجی خود را با پسوند اجرایی بچ اسکریپت netamooz.bat ذخیره می کنیم.

پیلود پاورشل - ویندوز شل با پیلود پاورشل - پاورشل و تست نفوذ - تست نفوذ با پاورشل

پس از ایجاد اسکریپت کنسول متاسپلوییت را باز کنید.

پیلود پاورشل - ویندوز شل با پیلود پاورشل - پاورشل و تست نفوذ - تست نفوذ با پاورشل

یک شنونده multi/handler ایجاد کنید. پیلود cmd/windows/reverse_powershell را انتخاب و پورت تعیین شده در پیلود و آدرس آیپی سیستم کالی را تعیین کنید. دستور exploit را وارد کنید تا شنونده فعال شود :

پیلود پاورشل - ویندوز شل با پیلود پاورشل - پاورشل و تست نفوذ - تست نفوذ با پاورشل

فایل اسکریپت بچ را بر روی سیستم هدف اجرا کنید :

پیلود پاورشل - ویندوز شل با پیلود پاورشل - پاورشل و تست نفوذ - تست نفوذ با پاورشل

مشاهده می کنید که پس از اجرای اسکریپت به شل دسترسی پیدا می کنیم. با اجرای دستورهایی همچون whoami و dir می توانید از دسترسی موفقیت آمیز اطمینان حاصل کنید :

پیلود پاورشل - ویندوز شل با پیلود پاورشل - پاورشل و تست نفوذ - تست نفوذ با پاورشل

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *