Powershell Payload:Pengiriman Web | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Jul 25, 2013

Powershell Payload:Pengiriman Web

Modul ini Metasploit cepat api sampai web server yang melayani payload dalam PowerShell.

Perintah yang diberikan akan mulai PowerShell dan kemudian mendownload dan menjalankan payload. Perintah IEX juga dapat diekstraksi untuk mengeksekusi langsung dari PowerShell.

Tujuan utama dari modul ini adalah untuk dengan cepat membangun sebuah sesi pada mesin target ketika penyerang harus secara manual mengetikkan perintah sendiri, misalnya RDP Sesi, Akses Lokal atau Exec Command mungkin jauh. Vektor serangan ini tidak menulis ke disk sehingga tidak mungkin untuk memicu solusi AV dan akan memungkinkan untuk mencoba escalations hak istimewa lokal disediakan oleh meterpreter dll Anda juga bisa mencoba keberuntungan dengan rekayasa sosial.

Pastikan arsitektur payload sesuai dengan komputer target atau menggunakan SysWOW64 powershell.exe untuk mengeksekusi muatan x86 pada mesin x64.


Artikel Terkait

0komentar:

Post a Comment