Powershell Windows Pentesting

Nishang é um quadro com uma coleção de scripts e cargas que lhe permite usar o PowerShell para executar vários ataques e pós-exploração tarefas durante um pentest. A versão atual 0.2.1 inclui os seguintes utilitários: 
  • Base64ToString.ps1: script que decodifica uma string em base64.
  • Wait_For_Command.ps1: pedidos Payload uma URL que à espera de instruções e baixar e executar um script powershell.
  • Browse_Accept_Applet.ps1: vela Payload silenciosamente aceita uma URL e um aviso de execução de um applet Java.
  • Credentials.ps1: Esta carga abre um prompt que solicita as credenciais do usuário e não fecha até que os dados são inseridos.
  • DNS_TXT_Pwnage.ps1: Carga que funciona como um backdoor e é capaz de receber comandos e scripts PowerShell através de solicitações de DNS TXT.
  • Download.ps1: Carga para baixar um arquivo no diretório temporário do usuário atual.
  • Download_Execute.ps1: Carga de baixar um formato de texto executável, convertê-lo de volta para o executável e executá-lo.
  • Ative-DuplicateToken.ps1: carga útil duas vezes o token LSASS acesso e coloca-lo no segmento do processo atual.
  • Comando-Execute-MSSQL.ps1: carga útil que pode ser usado para executar comandos remotamente em um servidor MS SQL.
  • ExetoText.ps1: Carga para converter um arquivo executável em um arquivo de texto.
  • Get-LSASecret.ps1: carga mostrando os segredos LSA do time da casa.
  • Information_Gather.ps1: Carga para obter informações úteis a partir do alvo e até pastebin como um post privado. A informação também é visível a partir do console.
  • Invoke-Medusa.ps1: carga executando um ataque de força bruta contra o SQL Server, Active Directory, Web e FTP.
  • Invoke-PingSweep.ps1: carga útil que examina endereços, portas e hosts.
  • Keylogger.ps1: Esta carga registra todas as teclas do usuário e grava-los para o arquivo no diretório temporário do usuário key.log (má idéia). A informação capturada é colado em pastebin também como um post privado.
  • Parse_Keys.ps1: script para analisar as informações obtidas pelo keylogger.
  • Speak.ps1: Payload que "fala" a frase que você especificar.
  • StringToBase64.ps1: script que codifica uma string para base64.
  • TexttoExe.ps1: Payload que converte um arquivo executável em PE hex.
  • Time_Execution.ps1: Carga esperando o momento certo para a execução de um script.
Todos esses scripts e cargas são compatíveis com Get-Help ou seja, usando o "Get-Help Completo "em um PowerShell pedir para obter os detalhes da ajuda de cada um deles. E lembre-se de permitir a execução de scripts PowerShell em um computador pode ser necessário alterar a política de execução: 

 PS D:\nishang_0.2.1> Set-ExecutionPolicy Unrestricted 
 
 Cambio de directiva de ejecución 
 La directiva de ejecución le ayuda a protegerse de scripts en los que no confía. Si cambia dicha directiva, podría 
 exponerse a los riesgos de seguridad descritos en el tema de la Ayuda about_Execution_Policies en 
 http://go.microsoft.com/fwlink/?LinkID=135170 . ¿Desea cambiar la directiva de ejecución? 
 [S] Sí [N] No [U] Suspender [?] Ayuda (el valor predeterminado es "S"): 
 PS D:\nishang_0.2.1> 
Powershell Windows Pentesting Powershell Windows Pentesting Reviewed by Kembolle Amilkar on domingo, janeiro 20, 2013 Rating: 5

Nenhum comentário