Бесплатно Powershell

Everest_RR

Местный
Private Club
Регистрация
8/10/18
Сообщения
232
Репутация
20
Реакции
255
RUB
0
powershell.png

PowerShell – необходимый инструмент для каждого хакера

Предлагаю прямо сейчас посмотреть, как реально похитить логины и пароли аккаунтов тех, кто пользуется системой Windows, применив PowerShell. Более того, пароли можно не только позаимствовать, но и отправить на электронный ящик или Веб-сервер.

Какая у нас программа?

1. Научимся менять (формировать) и проверять, есть ключи в реестре Windows или нет.

2. Узнаем, как перехитрить компьютерные программы, определяющие вирусы, и Windows Defender, во время подгрузки mimikatz в памяти устройства.

3. Поймем, как отослать полученные пароли на Web-сервер, электронный ящик.

Я надеюсь, что вы не забыли о прекрасном продукте Mimikatz, позволяющем проводить тестирование безопасности Windows. Она определяет слабые места в WDigest.dll и изымает необходимые логины и пароли, в том числе из Windows 10.

Что для этого нужно сделать?

1. Формируем ключ реестра под названием UseLogonCredentialв папке WDigest, находящейся в SecurityProviders. Дальше расположение папок по возрастающей – Control, CurrentControlSet, SYSTEM. Основная папка, где хранится ключ - HKEY_LOCAL_MACHINE.

2. Устанавливаем для ключа значение 1. С помощью PowerShell в отдельном файле следует выделить команды на гихабе. Даете команду и загружается скрипт.

3. В скрипте важно установить переменные Lsa_Hack и Test-RegistryValue. Первая формирует нужный для включения функции хранения паролей, вторая определяет ключ.

4. Для обхода антивируса используется Mimikatz, загруженный в оперативную память Invoke-Mimikatz. Другие версии программы антивирусы определяют быстро. Чтобы PowerShell не отреагировал фильтрацией, запускаем программы в PowerShell-v2. Можно изменить названия функций в скрипте и избавиться от ячеек комментариев, а затем расположить их, указав другой путь.

5. Отправить итог команды через PowerShell можно, применив командлет Invoke-RestMethod. В переменную вкладываем результат Invoke-Codeby. На экране сразу отображается POST с логином и паролем. Для записи информации об аккаунте пользователя Виндоус в текстовый файл необходимо разместить на РНР скрипт для дампинга пост-запросов в этот файл.

6. Чтобы результат команды появился в электронном ящике gmail, размещаем Invoke-Codeby.ps1 в другом скрипте. Его размещают на гитхабе. Далее следует собрать команды в одном скрипте.

7. Вспоминаем недавнюю статью и формируем на гитхабевредоносную XML. Она хорошо справится со своей задачей – обеспечит незаметную подгрузку.
Читать статью на:
 
Сверху Снизу