Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Powerpreter, un nouveau module Powershell de post-exploitation pour Nishang 0.3

Par Rédaction, secuobs.com
Le 28/08/2013


Résumé : Présenté lors de la dernière édition de la conférence Defcon, Powerpreter est un module qui sera présent dans la version 0.3 à venir de Nishang. Powerpreter permettant de tirer avantage du langage de scripting Powershell lors des phases de post-exploitation au sein des audits de sécurité.



Nishang est une plate-forme d'exploitation qui est constituée d'une collection de scripts et de charges utiles facilitant l'usage du langage de scripting PowerShell au sein des opérations de sécurité offensives et notamment lors des phases de post-exploitation effectuées au sein des audits de sécurité. Cette plate-forme ayant été développée en fonction des propres besoin de son mainteneur lors de véritables audits de sécurité.

Parmi les charges utiles, on retrouve des éléments classiques à la grande majorité de ce type de plate-formes d'exploitation, à savoir notamment du téléchargement/exécution, de la collecte d'informations sensibles ou de l'enregistrement de frappes. Lors de la dernière édition de la conférence Defcon, Powerpreter par ailleurs a été présenté comme un module de la version 0.3 de Nishang à venir, offrant une compatibilité Powershell v2, v3 et v4.

Une fois une cible exploitée, Powerpreter peut être importé dans n'importe quelle session interactive Powershell afin par exemple de récupérer les clés Wi-FI depuis la cible, mais également d'effectuer de l'élévation de privilèges sur le système de cette dernière, installer des portes dérobées (HTTP, DNS TXT), exécuter du code arbitraire ou enregistrer les frappes par l'intermédiaire d'une session Meterpreter.

Nishang sur Google code ( lien )

Source :

« (Introducing) Powerpreter and Nishang 0.3.0 : Easy post exploitation using powershell - Part 1 » sur « Lab of a Penetration Tester » ( lien )