PowerShell – необходимый инструмент для каждого хакера
Предлагаю прямо сейчас посмотреть, как реально похитить логины и пароли аккаунтов тех, кто пользуется системой Windows, применив PowerShell. Более того, пароли можно не только позаимствовать, но и отправить на электронный ящик или Веб-сервер.
Какая у нас программа?
1. Научимся менять (формировать) и проверять, есть ключи в реестре Windows или нет.
2. Узнаем, как перехитрить компьютерные программы, определяющие вирусы, и Windows Defender, во время подгрузки mimikatz в памяти устройства.
3. Поймем, как отослать полученные пароли на Web-сервер, электронный ящик.
Я надеюсь, что вы не забыли о прекрасном продукте Mimikatz, позволяющем проводить тестирование безопасности Windows. Она определяет слабые места в WDigest.dll и изымает необходимые логины и пароли, в том числе из Windows 10.
Что для этого нужно сделать?
1. Формируем ключ реестра под названием UseLogonCredentialв папке WDigest, находящейся в SecurityProviders. Дальше расположение папок по возрастающей – Control, CurrentControlSet, SYSTEM. Основная папка, где хранится ключ - HKEY_LOCAL_MACHINE.
2. Устанавливаем для ключа значение 1. С помощью PowerShell в отдельном файле следует выделить команды на гихабе. Даете команду и загружается скрипт.
3. В скрипте важно установить переменные Lsa_Hack и Test-RegistryValue. Первая формирует нужный для включения функции хранения паролей, вторая определяет ключ.
4. Для обхода антивируса используется Mimikatz, загруженный в оперативную память Invoke-Mimikatz. Другие версии программы антивирусы определяют быстро. Чтобы PowerShell не отреагировал фильтрацией, запускаем программы в PowerShell-v2. Можно изменить названия функций в скрипте и избавиться от ячеек комментариев, а затем расположить их, указав другой путь.
5. Отправить итог команды через PowerShell можно, применив командлет Invoke-RestMethod. В переменную вкладываем результат Invoke-Codeby. На экране сразу отображается POST с логином и паролем. Для записи информации об аккаунте пользователя Виндоус в текстовый файл необходимо разместить на РНР скрипт для дампинга пост-запросов в этот файл.
6. Чтобы результат команды появился в электронном ящике gmail, размещаем Invoke-Codeby.ps1 в другом скрипте. Его размещают на гитхабе. Далее следует собрать команды в одном скрипте.
7. Вспоминаем недавнюю статью и формируем на гитхабевредоносную XML. Она хорошо справится со своей задачей – обеспечит незаметную подгрузку.
Читать статью на:
Для просмотра ссылки необходимо нажать
Вход или Регистрация