در این آموزش نحوه تست آسیب پذیری روی سیتم عامل های ویندوزی از طریق باگ Powershell در Kali-linux 2 رو خدمتتون معرفی میکنم . این آموزش به زبان ساده بیان شده است .ابتدا وارد محیط kali-linux 2 شده و از قسمت application بر روی Exploitation Tools رفته و گزینه Social engi را انتخاب نموده .
در صفحه باز شده گزینه 1 را انتخاب میکنیم ... یعنی Social-Engineering Attack
در این مرحله نوع Attack رو انتخاب میکنیم که ما گزینه 9 .. یعنی Powershell Attack Vectors
در این مرحله نوع آسیب پذیری رو مشخص میکنیم که ما گزینه 1 را انتخاب میکنیم .. یعنی Powershell Alphanumeric Shellcode Injector
در این مرحله ما باید آدرس kali-linux ip و پورت 443 رو وارد کنیم . با این کار ما با اجرا کردن فایل ساخته شده ، سیستم عامل مورد نظر را به kali linux متصل میکنیم . در واقع kali linux منتظر باز شدن فایل مورد نظرروی سیستم عامل ویندوزی می شود و به محض باز شدن ، session مربوطه زده میشه و کار تمام است .
خوب فایل مورد نظر ما ساخته شد این فایل به صورت Text می باشد و باید تغییراتی را روی آن آنجام دهیم ، برای این کار به آدرس زیر رفته و فایل را باز کرده و عبارت cmd /c start رو اضافه میکنیم و گزینه save را انتخاب میکنیم
/root/.set/reports/powershell /
به صورت پیش فرض دایرکتوری set. مخفی میباشد برای دیدن این دارکتوری به صورت زیر عمل میکنیم
بعد از save کردن فایل اون فایل رو rename کرده و از txt به bat تغییر پسوند میدهیم و فایل مورد نظر رو روی هر سیستم عاملی که دوست داشتین اجرا کنید بعد از اجرا شدن این فایل محیط cmd باز شده و در اون طرف یعنی session ، kali-linux برقرار می شود .
همانطور که مشاهده میکنید session مربوطه زده شده و کافه با دستورات مورد نظر به سیستم وصل شد
با دستور sessions ، sessions مربوطه رو میبینیم و با دستور Sessions -i و انتخاب sessions id مربوطه میتونیم به اون سشن وصل شیم و با دستور Shell میتونیم سیستم مورد نظر را مدیریت کنیم .(مثلا dir بگیریم ، یوزر بسازیم و diskpart بگیریم و ......... ) دوستان بسیار جالبه این فایل را توی سایت virustotal اپلود کردم و به غیر از 2 تا آنتی ویروس بقیه نتونستن این نوع فایل رو شناسایی کنن
همچنین آنتی ویروس هایی که مدعی رفتارشناسی فایل هم هستند ، اون ها هم نتونستن این نوع فایل رو شناسایی کنن . و بسیار جالب تر اینکه با فعال بودن فایروال هم این نوع session زده میشه بنده این فایل رو با فایل های MP3 ، PDF ، EXE ، JPG و ... تلفیق نموده و به محض باز شدن فایل مورد نظر بر روی سیستم عامل قربانی ، Session برقرار شد هیچ مزاحمتی از طف آنتی ویروس و هر برنامه دیگری وجود نداشت .
نتیجه گیری
هر فایلی رو تو محیط های واقعی باز نکنید از برنامه های کرک شده به شدت دوری کنید و یا کمتر از آنها استفاده کنید . سعی کنید فایل هایی که مورد اطمینان شما نیستن رو تو محیط های مجازی ایزوله شده و یا به صورت Sandy box بازشون نمایید .
اولین روزهایی که این Bug به Kali اضافه شده بود تقریبا هیچ آنتی ویروسی شناساییش نمی کرد ، اما الان آنتی ویروس هایی که قابلیت Anomaly Detection دارند به راحتی شناساییش می کنن ، خوبیش اینه که برای محیط های لابراتوار خیلی کاربردی هست و البته هنوز با Windows Defender قدیمی به سختی شناسایی نمیشه مخصوصا اگر بروز رسانی نکرده باشید.
سلام دوست عزیز
بابت سوال اول باید بگم میتونید اینکارو انجام بدید با کمی تغییرات در رابطه با سوال دوم هم باید بگم که شما ابتدا اون bat رو به exe تبدیل کن بعد پک کریپت کن نو عکس یا فایل exe یا mp3 و.... با این کار به محض باز شدن فایل مورد نظر روی سیستم قربانی فرامین اجرا میشوند
مثه همیشه عالی بود مهندس
واقعا از خوندن مطالب شما لذت میبرم
یه سوالی داشتم بعد از اصافه کردن cmd /c start به ابتدای فایل مورد نظر در انتهای فایل میشه دستورات دلخواه دیگری اصافه کرد، مثلا بستن پنجره cmd(چون با اجرا شدن فایل bat ، هCMD باز می ماند) یا دستورات Shell در سیستم هدف
و سوال آخرهم اینه که چطوری میشه فایل BAT رو با عکس ادغام کرد (یعنی با اجرای عکس فایل Bat هم اجرا بشه) چون اکثر نرم افزار ها فایلی رو در عکس مخفی میکنن نه اجرا
یکی از پارامترهای مثبت این تکنیک SET این هست که فایل Powershell تولید می کنه و چون پسوند Bat داره که سری دستورات ویندوز هست هر آنتی ویروسی قادر به شناساییش نیست مگر اینکه Anomaly Detection داشته باشه ، یعنی هم Keyloegger هست و Capture Screen فقط نکتش اینه که Session ای که ایجاد می کنه Stable نیست . آموزش عالی بود مهندس .