محمد رضا  پایدار
متخصص هک و نفوذ : طراحی دیتاسنتر

آموزش نفوذ به ویندوز از طریق باگ پاورشل : گرفتن Shell از ویندوز

در این آموزش نحوه تست آسیب پذیری روی سیتم عامل های ویندوزی از طریق باگ Powershell در Kali-linux 2 رو خدمتتون معرفی میکنم . این آموزش به زبان ساده بیان شده است .ابتدا وارد محیط kali-linux 2 شده و از قسمت application بر روی Exploitation Tools رفته و گزینه Social engi را انتخاب نموده .

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
سرفصل های این مطلب
  1. نتیجه گیری
وب سایت توسینسو

در صفحه باز شده گزینه 1 را انتخاب میکنیم ... یعنی Social-Engineering Attack

وب سایت توسینسو

در این مرحله نوع Attack رو انتخاب میکنیم که ما گزینه 9 .. یعنی Powershell Attack Vectors

وب سایت توسینسو

در این مرحله نوع آسیب پذیری رو مشخص میکنیم که ما گزینه 1 را انتخاب میکنیم .. یعنی Powershell Alphanumeric Shellcode Injector

وب سایت توسینسو

در این مرحله ما باید آدرس kali-linux ip و پورت 443 رو وارد کنیم . با این کار ما با اجرا کردن فایل ساخته شده ، سیستم عامل مورد نظر را به kali linux متصل میکنیم . در واقع kali linux منتظر باز شدن فایل مورد نظرروی سیستم عامل ویندوزی می شود و به محض باز شدن ، session مربوطه زده میشه و کار تمام است .

وب سایت توسینسو

خوب فایل مورد نظر ما ساخته شد این فایل به صورت Text می باشد و باید تغییراتی را روی آن آنجام دهیم ، برای این کار به آدرس زیر رفته و فایل را باز کرده و عبارت cmd /c start رو اضافه میکنیم و گزینه save را انتخاب میکنیم

/root/.set/reports/powershell /
وب سایت توسینسو
وب سایت توسینسو

به صورت پیش فرض دایرکتوری set. مخفی میباشد برای دیدن این دارکتوری به صورت زیر عمل میکنیم

وب سایت توسینسو

بعد از save کردن فایل اون فایل رو rename کرده و از txt به bat تغییر پسوند میدهیم و فایل مورد نظر رو روی هر سیستم عاملی که دوست داشتین اجرا کنید بعد از اجرا شدن این فایل محیط cmd باز شده و در اون طرف یعنی session ، kali-linux برقرار می شود .

وب سایت توسینسو

همانطور که مشاهده میکنید session مربوطه زده شده و کافه با دستورات مورد نظر به سیستم وصل شد

وب سایت توسینسو

با دستور sessions ، sessions مربوطه رو میبینیم و با دستور Sessions -i و انتخاب sessions id مربوطه میتونیم به اون سشن وصل شیم و با دستور Shell میتونیم سیستم مورد نظر را مدیریت کنیم .(مثلا dir بگیریم ، یوزر بسازیم و diskpart بگیریم و ......... ) دوستان بسیار جالبه این فایل را توی سایت virustotal اپلود کردم و به غیر از 2 تا آنتی ویروس بقیه نتونستن این نوع فایل رو شناسایی کنن

وب سایت توسینسو
وب سایت توسینسو
وب سایت توسینسو

همچنین آنتی ویروس هایی که مدعی رفتارشناسی فایل هم هستند ، اون ها هم نتونستن این نوع فایل رو شناسایی کنن . و بسیار جالب تر اینکه با فعال بودن فایروال هم این نوع session زده میشه بنده این فایل رو با فایل های MP3 ، PDF ، EXE ، JPG و ... تلفیق نموده و به محض باز شدن فایل مورد نظر بر روی سیستم عامل قربانی ، Session برقرار شد هیچ مزاحمتی از طف آنتی ویروس و هر برنامه دیگری وجود نداشت .

نتیجه گیری

هر فایلی رو تو محیط های واقعی باز نکنید از برنامه های کرک شده به شدت دوری کنید و یا کمتر از آنها استفاده کنید . سعی کنید فایل هایی که مورد اطمینان شما نیستن رو تو محیط های مجازی ایزوله شده و یا به صورت Sandy box بازشون نمایید .


محمد رضا  پایدار
محمد رضا پایدار

متخصص هک و نفوذ : طراحی دیتاسنتر

بیش از 20 سال سابقه اجرایی در حوضه زیر ساخت شبکه (Fib , wire) و طراحی دیتا سنتر و مشاوره در زمینه های مختلف امنیتی در سازمانهای خصوصی و دولتی دارم . تخصص اصلی من تست و هک و نفوذ هست گاهی کلاه سفید گاهی مشکی عاشق مهندسی معکوس سیستم های امنیتی هستم و ... مطالعه کتب انگلیسی در زمینه های کاری خودم رو دوست دارم

29 فروردین 1395 این مطلب را ارسال کرده

نظرات