در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

سلام به دوستان عزیز ، در این آموزش نحوه تست آسیب پذیری روی سیتم عامل های ویندوزی از طریق باگ Powershell در Kali-linux 2 رو خدمتتون معرفی میکنم . این آموزش به زبان ساده بیان شده است .ابتدا وارد محیط kali-linux 2 شده و از قسمت application بر روی Exploitation Tools رفته و گزینه Social engi را انتخاب نموده .

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

در صفحه باز شده گزینه 1 را انتخاب میکنیم ... یعنی Social-Engineering Attack

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

در این مرحله نوع Attack رو انتخاب میکنیم که ما گزینه 9 .. یعنی Powershell Attack Vectors

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

در این مرحله نوع آسیب پذیری رو مشخص میکنیم که ما گزینه 1 را انتخاب میکنیم .. یعنی Powershell Alphanumeric Shellcode Injector

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

در این مرحله ما باید آدرس kali-linux ip و پورت 443 رو وارد کنیم . با این کار ما با اجرا کردن فایل ساخته شده ، سیستم عامل مورد نظر را به kali linux متصل میکنیم . در واقع kali linux منتظر باز شدن فایل مورد نظرروی سیستم عامل ویندوزی می شود و به محض باز شدن ، session مربوطه زده میشه و کار تمام است .

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

خوب فایل مورد نظر ما ساخته شد این فایل به صورت Text می باشد و باید تغییراتی را روی آن آنجام دهیم ، برای این کار به آدرس زیر رفته و فایل را باز کرده و عبارت cmd /c start رو اضافه میکنیم و گزینه save را انتخاب میکنیم

/root/.set/reports/powershell /

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

به صورت پیش فرض دایرکتوری set. مخفی میباشد برای دیدن این دارکتوری به صورت زیر عمل میکنیم

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

بعد از save کردن فایل اون فایل رو rename کرده و از txt به bat تغییر پسوند میدهیم و فایل مورد نظر رو روی هر سیستم عاملی که دوست داشتین اجرا کنید بعد از اجرا شدن این فایل محیط cmd باز شده و در اون طرف یعنی session ، kali-linux برقرار می شود .

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

همانطور که مشاهده میکنید session مربوطه زده شده و کافه با دستورات مورد نظر به سیستم وصل شد

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

با دستور sessions ، sessions مربوطه رو میبینیم و با دستور Sessions -i و انتخاب sessions id مربوطه میتونیم به اون سشن وصل شیم و با دستور Shell میتونیم سیستم مورد نظر را مدیریت کنیم .(مثلا dir بگیریم ، یوزر بسازیم و diskpart بگیریم و ......... ) دوستان بسیار جالبه این فایل را توی سایت virustotal اپلود کردم و به غیر از 2 تا آنتی ویروس بقیه نتونستن این نوع فایل رو شناسایی کنن

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

تست آسیب پذیری سیستم عامل های ویندوزی از طریق باگ Powershell

همچنین آنتی ویروس هایی که مدعی رفتارشناسی فایل هم هستند ، اون ها هم نتونستن این نوع فایل رو شناسایی کنن . و بسیار جالب تر اینکه با فعال بودن فایروال هم این نوع session زده میشه بنده این فایل رو با فایل های MP3 ، PDF ، EXE ، JPG و ... تلفیق نموده و به محض باز شدن فایل مورد نظر بر روی سیستم عامل قربانی ، Session برقرار شد هیچ مزاحمتی از طف آنتی ویروس و هر برنامه دیگری وجود نداشت .


نتیجه گیری


هر فایلی رو تو محیط های واقعی باز نکنید از برنامه های کرک شده به شدت دوری کنید و یا کمتر از آنها استفاده کنید . سعی کنید فایل هایی که مورد اطمینان شما نیستن رو تو محیط های مجازی ایزوله شده و یا به صورت Sandy box بازشون نمایید .

موفق و پیروز D:

نویسنده :

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

#ساختار_کاری_keylogger #تست_امنیت_و_نفوذ_پذیری #سیستم_تشخیص_نفوذ_تحت_شبکه #keylogger_چیست #حفره_امنیتی_در_powershell #سیستم_تشخیص_نفوذ #آموزش_تست_نفوذ_با_کالی #انواع_سیستم_های_تشخیص_نفوذ
4 نظر
محمد نصیری

یکی از پارامترهای مثبت این تکنیک SET این هست که فایل Powershell تولید می کنه و چون پسوند Bat داره که سری دستورات ویندوز هست هر آنتی ویروسی قادر به شناساییش نیست مگر اینکه Anomaly Detection داشته باشه ، یعنی هم Keyloegger هست و Capture Screen فقط نکتش اینه که Session ای که ایجاد می کنه Stable نیست . آموزش عالی بود مهندس .

Omid Sarab

مثه همیشه عالی بود مهندس

واقعا از خوندن مطالب شما لذت میبرم

یه سوالی داشتم بعد از اصافه کردن cmd /c start به ابتدای فایل مورد نظر در انتهای فایل میشه دستورات دلخواه دیگری اصافه کرد، مثلا بستن پنجره cmd(چون با اجرا شدن فایل bat ، هCMD باز می ماند) یا دستورات Shell در سیستم هدف

و سوال آخرهم اینه که چطوری میشه فایل BAT رو با عکس ادغام کرد (یعنی با اجرای عکس فایل Bat هم اجرا بشه) چون اکثر نرم افزار ها فایلی رو در عکس مخفی میکنن نه اجرا

fsbyange

سلام دوست عزیز

بابت سوال اول باید بگم میتونید اینکارو انجام بدید با کمی تغییرات در رابطه با سوال دوم هم باید بگم که شما ابتدا اون bat رو به exe تبدیل کن بعد پک کریپت کن نو عکس یا فایل exe یا mp3 و.... با این کار به محض باز شدن فایل مورد نظر روی سیستم قربانی فرامین اجرا میشوند

محمد نصیری

اولین روزهایی که این Bug به Kali اضافه شده بود تقریبا هیچ آنتی ویروسی شناساییش نمی کرد ، اما الان آنتی ویروس هایی که قابلیت Anomaly Detection دارند به راحتی شناساییش می کنن ، خوبیش اینه که برای محیط های لابراتوار خیلی کاربردی هست و البته هنوز با Windows Defender قدیمی به سختی شناسایی نمیشه مخصوصا اگر بروز رسانی نکرده باشید.

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....