Winpayloads: Automatizar a geração e utilização de cargas


Winpayloads é uma ferramenta que nos diz em sua descrição que é capaz de gerar cargas indetectáveis ​​para o sistema operacional Windows. A ferramenta é escrito em Python e fornece um pequeno canivete suíço de automações úteis na execução da carga e pós-exploração. 

A ferramenta tem diversas possibilidades para a geração de cargas úteis. Como você pode ver na imagem que são capazes de gerar vários tipos de Meterpreter e reverter tipo shell. O engraçado, e poderosa, é que, durante o processo de criação da carga útil funções secundárias podem ser adicionadas sob a forma de pós-exploração. Como pode ser visto na imagem, um Meterpreter pode executar a posteriori, e automaticamente, tente um script que permite que o desvio UAC, persistência executado no computador e executar uma série de verificações na máquina e retornar os resultados.

Para Winpayloads pode baixar do Github. https://github.com/nccgroup/winpayloads
Video Instalação passo a passo Aqui


PoC: Meterpreter com ações de automação I
Neste exemplo, gerar um binário seguindo os passos simples de WinPayloads. Quando você alcança a opção bypassuac que indicam que sim. Isso gera um script PowerShell e uma Metasploit instrução script. O último arquivo tem a extensão "rc" e pode configurar automaticamente o framework Metasploit msfconsole binário.

Olhando em arquivo bypassuac.ps1 gerado, podemos ver como há é um Invoke-Expression do objeto obtido por um script Net.WebClient que transfere o Invoke-BypassUAC a partir do repositório PowershellEmpire . É uma maneira interessante de ser executado em memória diretamente nos mecanismos de proteção script do PowerShell e evitar uma auditoria. 

No caso do arquivo uacbypass.rc que possa ver o conteúdo que WinPayloads executado através msfconsole -r [nome do arquivo RC].Coloque as janelas módulo de pós-exploração / gerenciar / SESSÃO priv_migrate = 1 e executar o módulo de pós-exploração janelas chamado / gerenciar / exec_powershell SCRIPT = bypassuac.ps1 SESSÃO = 1, a sessão de atribuir o direito, então ele pode ter Eu mudá-lo. 

Como você pode ver abaixo, obter uma primeira sessão com o EXE gerado com WinPayloads. Assim que a sessão é conseguido automaticamente ver como o script PowerShell é executado e executa o UAC processo de derivação. Isso nos leva de volta uma nova sessão, que é identificada como segunda sessão, neste caso, e os privilégios.

No caso de não utilizar o UAC desvio, que estão autorizados a usar outros scripts, como a persistência e as allChecks. 

PoC: Ações PowerShell!
WinPayloads tem um menu para PowerShell e possíveis ações. Na foto você pode ver como você pode obter uma série de cargas inversas: ScreenWatch, Solicita Creds ou invocar Mimikatz. Só pelo nome, podemos ver que são muito ilustrativo. 

No caso de selecionar a opção ScreenWatch, o porto onde vamos estar ouvindo, por padrão 4444. Uma vez gerado o código base64 codificado solicita ao usuário, você pode copiar e colar em uma máquina com acesso físico, ou através da exploração de uma vulnerabilidade através, por exemplo, Metasploit. 

Outras opções de gerar pronto para ser lançado, como Solicita Creds que permite um phishing na máquina da vítima, em que um usuário é solicitado a inserir scripts do sistema credenciais. Outra opção é para ser executado um Mimikatz e os resultados são enviados para nós de porta aberta. WinPayloads é uma ferramenta interessante . As possibilidades são muito mais ampla, por isso recomendo que você use a ferramenta e ver o potencial dela.
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...