NSA DoublePulsar --help
produce lo siguiente:
Doublepulsar 1.3.1
Options:
--NetworkTimeout S16 (default: 60)
Timeout for blocking network calls (in seconds). Use -1 for no timeout.
--TargetIp IPv4
Target IP Address
--TargetPort TcpPort (default: 445)
Port used by the Double Pulsar back door
[--LogFile String]
Where to write log file
--OutConfig String (default: stdout)
Where to write output parameters file
--ValidateOnly Boolean (default: false)
Stop execution after parameter validation
--Protocol Choice (default: SMB)
Protocol for the backdoor to speak
SMB
Ring 0 SMB (TCP 445) backdoor
RDP
Ring 0 RDP (TCP 3389) backdoor
--Architecture Choice (default: x86)
Architecture of the target OS
x86
x86 32-bits
x64
x64 64-bits
--Function Choice (default: OutputInstall)
Operation for backdoor to perform
OutputInstall
Only output the install shellcode to a binary file on disk.
--OutputFile String
Full path to the output file
Ping
Test for presence of backdoor
RunDLL
Use an APC to inject a DLL into a user mode process.
--DllPayload LocalFile
DLL to inject into user mode
--DllOrdinal U32 (default: 1)
The exported ordinal number of the DLL being injected to call
--ProcessName String (default: lsass.exe)
Name of process to inject into
--ProcessCommandLine String (default: )
Command line of process to inject into
RunShellcode
Run raw shellcode
--ShellcodeFile LocalFile
Full path to the file containing shellcode
--ShellcodeData LocalFile
Full path to the file containing shellcode to run
Uninstall
Remove's backdoor from system
Así que no entiendo por qué la función RunShellcode
toma dos argumentos que parecen ser simplemente idénticos. Ambos son obligatorios. Intenté proporcionar un código de shell compilado nasm -fbin
( que simplemente ejecuta calc.exe y threadexit ) en ambos argumentos, pero el objetivo se estrelló, luego lo fusioné con este kernel para usar el código de shell el objetivo también se estrelló, el código de shell combinado funciona bien con ese exploit de Python, también el código de shell puro se prueba localmente y funciona bien también, por lo que DoublePulsar ejecuta el código de shell in ring0 y el kernel a usermode shellcode no funciona con DoublePulsar o estoy usando DoublePulsar de forma incorrecta, ¿qué es?
No pude agregar la etiqueta DoublePulsar porque no tengo suficientes representantes