• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Нестандартное выполнение PowerShell в условиях ограниченной функциональности

IPMASHEEN

RAM
Забанен
Регистрация
12.07.2022
Сообщения
111
Реакции
59
Пожалуйста, обратите внимание, что пользователь заблокирован
Привет мой дорогой друг. В этой статье я покажу нестандартный (а в следствии и скрытый) метод выполнения пошика на системах включая вин 11 по сегодняшние апдейты. Данная методика не затрагивает UAC и работает даже если пошик отключен в системе.
И так, начинаем. За основу я возьму последнюю сборку вин11 фулл апдейт с виндефендером.
Все будет происходить через процесс powershell_ise.exe (Windows PowerShell ISE)
Это стандартная среда сценариев встроенная в windows и она работает даже если powershell отключен в системе.
При запуске Windows PowerShell ISE нас встречает окно в которое можно написать какой то код и по нажатию F5 выполнить. Выглядит это так:
Screenshot_22.png


А в папке C:\Users\4_dsf978\AppData\Local\Microsoft_Corporation\PowerShell_ISE.exe_StrongName_lw2v2vm3wmtzzpebq33gybmeoxukb04w\3.0.0.0
появляются такие файлики:
Screenshot_23.png


Теперь переходим к самой интересной части нашей фиесты.
Файл user.config содержит конфигурацию основного окна и дополнительные настройки. Его мы оставим на потом ;)
Папки AutoSaveFiles и AutoSaveInformation как бы намекаю что ISE в случае непредвиденной ошибки сохранит то что было в него написано.

Проверяем! Пишем в главное окно ISE какой то код, я напишу Start-Process -FilePath "calc.exe" для примера, далее крашим процесс powershell_ise.exe и видим что в папке AutoSaveFiles появился файл AutoSaved_9e507c86-e46f-4d91-969d-1ed89865523f_Untitled.ps1 содержащий наш код.
Screenshot_24.png


А в папке AutoSaveInformation появился файл 11832.xml содержащий конфигурацию о AutoSaved_*
Screenshot_25.png


Теперь зная как подсунуть свой код в окно процесса powershell_ise.exe и зная как выполнить его (F5 если ты забыл),
создаем свой файл AutoSaved и пишим туда код который хотим подсунуть, меняем пути в файле 11832.xml и запускаем powershell_ise.exe
Видим следующее
Screenshot_26.png


Среда сценариев ISE нас оповещает о том что предыдущий запуск был неудачным и о том что будет подгружен файл.

Жмем по алерту OK или ESC и видим что наш код успешно подгрузился. Жмем "Run Script (F5)" и видим успешное выполнение.
Screenshot_28.png



Теперь, для полноценного использования в бою нам необходимо при запуске скрыть главную форму Windows PowerShell ISE а так же послать нажатие F5 для выполнения сценария. Но об этом мы поговорим следующей статье, если такое вообще кому то интересно.


P.S: Возможно, выполнить сценарий можно без нажатия F5 при запуске. Но этого механизма я увы, не обнаружил. Если кто то дополнит данный метод запуска пошика, буду только рад.

Написано и Взято с Языка Хакера - https://zxc.qa
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Видимо некому не интересно? Жаль. Из этого мог бы получиться отличный способ выполнять пошик в системе.
 
Вообще то очень интересно, особенно продолжение про скрытый запуск , последнее время пыша вообще не ходит
Но чет Ваш алгоритм не сработал на вин2016.. так что пишите еще))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Но чет Ваш алгоритм не сработал на вин2016.. так что пишите еще))
Какая версия ise?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Это все интересно как ресерч, но зачем вообще заморачиваться с файлами, если мы все равно работаем с окном ISE ? Как программно можно нажать F5, также можно и скопировать / ввести текст (см. винапи sendinput/keydb_event), или аутоит.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх