Nishang é um quadro com uma coleção de scripts e cargas que lhe permite usar o PowerShell para executar vários ataques e pós-exploração tarefas durante um pentest. A versão atual 0.2.1 inclui os seguintes utilitários:
- Base64ToString.ps1: script que decodifica uma string em base64.
- Wait_For_Command.ps1: pedidos Payload uma URL que à espera de instruções e baixar e executar um script powershell.
- Browse_Accept_Applet.ps1: vela Payload silenciosamente aceita uma URL e um aviso de execução de um applet Java.
- Credentials.ps1: Esta carga abre um prompt que solicita as credenciais do usuário e não fecha até que os dados são inseridos.
- DNS_TXT_Pwnage.ps1: Carga que funciona como um backdoor e é capaz de receber comandos e scripts PowerShell através de solicitações de DNS TXT.
- Download.ps1: Carga para baixar um arquivo no diretório temporário do usuário atual.
- Download_Execute.ps1: Carga de baixar um formato de texto executável, convertê-lo de volta para o executável e executá-lo.
- Ative-DuplicateToken.ps1: carga útil duas vezes o token LSASS acesso e coloca-lo no segmento do processo atual.
- Comando-Execute-MSSQL.ps1: carga útil que pode ser usado para executar comandos remotamente em um servidor MS SQL.
- ExetoText.ps1: Carga para converter um arquivo executável em um arquivo de texto.
- Get-LSASecret.ps1: carga mostrando os segredos LSA do time da casa.
- Information_Gather.ps1: Carga para obter informações úteis a partir do alvo e até pastebin como um post privado. A informação também é visível a partir do console.
- Invoke-Medusa.ps1: carga executando um ataque de força bruta contra o SQL Server, Active Directory, Web e FTP.
- Invoke-PingSweep.ps1: carga útil que examina endereços, portas e hosts.
- Keylogger.ps1: Esta carga registra todas as teclas do usuário e grava-los para o arquivo no diretório temporário do usuário key.log (má idéia). A informação capturada é colado em pastebin também como um post privado.
- Parse_Keys.ps1: script para analisar as informações obtidas pelo keylogger.
- Speak.ps1: Payload que "fala" a frase que você especificar.
- StringToBase64.ps1: script que codifica uma string para base64.
- TexttoExe.ps1: Payload que converte um arquivo executável em PE hex.
- Time_Execution.ps1: Carga esperando o momento certo para a execução de um script.
Todos esses scripts e cargas são compatíveis com Get-Help ou seja, usando o "Get-Help Completo "em um PowerShell pedir para obter os detalhes da ajuda de cada um deles. E lembre-se de permitir a execução de scripts PowerShell em um computador pode ser necessário alterar a política de execução:
PS D:\nishang_0.2.1> Set-ExecutionPolicy Unrestricted
Cambio de directiva de ejecución
La directiva de ejecución le ayuda a protegerse de scripts en los que no confía. Si cambia dicha directiva, podría
exponerse a los riesgos de seguridad descritos en el tema de la Ayuda about_Execution_Policies en
http://go.microsoft.com/fwlink/?LinkID=135170 . ¿Desea cambiar la directiva de ejecución?
[S] Sí [N] No [U] Suspender [?] Ayuda (el valor predeterminado es "S"):
PS D:\nishang_0.2.1>
0 comentários:
Postar um comentário