|
Powerpreter, un nouveau module Powershell de post-exploitation pour Nishang 0.3
Par Rédaction,
secuobs.com
Le 28/08/2013
Résumé : Présenté lors de la dernière édition de la conférence Defcon, Powerpreter est un module qui sera présent dans la version 0.3 à venir de Nishang. Powerpreter permettant de tirer avantage du langage de scripting Powershell lors des phases de post-exploitation au sein des audits de sécurité. - Lire l'article
Nishang est une plate-forme d'exploitation qui est constituée d'une collection de scripts et de charges utiles facilitant l'usage du langage de scripting PowerShell au sein des opérations de sécurité offensives et notamment lors des phases de post-exploitation effectuées au sein des audits de sécurité. Cette plate-forme ayant été développée en fonction des propres besoin de son mainteneur lors de véritables audits de sécurité.
Parmi les charges utiles, on retrouve des éléments classiques à la grande majorité de ce type de plate-formes d'exploitation, à savoir notamment du téléchargement/exécution, de la collecte d'informations sensibles ou de l'enregistrement de frappes. Lors de la dernière édition de la conférence Defcon, Powerpreter par ailleurs a été présenté comme un module de la version 0.3 de Nishang à venir, offrant une compatibilité Powershell v2, v3 et v4.
Une fois une cible exploitée, Powerpreter peut être importé dans n'importe quelle session interactive Powershell afin par exemple de récupérer les clés Wi-FI depuis la cible, mais également d'effectuer de l'élévation de privilèges sur le système de cette dernière, installer des portes dérobées (HTTP, DNS TXT), exécuter du code arbitraire ou enregistrer les frappes par l'intermédiaire d'une session Meterpreter.
Nishang sur Google code ( lien )
Source :
« (Introducing) Powerpreter and Nishang 0.3.0 : Easy post exploitation using powershell - Part 1 » sur « Lab of a Penetration Tester » ( lien )
- Article suivant : Limitation portée à cinquante cinq caractères dans la version 0.15 d'ocl-Hashcat-plus
- Article précédent : JTAGulator, une solution open-source pour l'identification OCD
- Article suivant dans la catégorie Outils : Limitation portée à cinquante cinq caractères dans la version 0.15 d'ocl-Hashcat-plus
- Article précédent dans la catégorie Outils : JTAGulator, une solution open-source pour l'identification OCD
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|