- Base64ToString.ps1: script que decodifica una cadena en base64.
- Wait_For_Command.ps1: Payload que peticiones a una URL esperando instrucciones y descarga y ejecuta un script powershell.
- Browse_Accept_Applet.ps1: Payload que navega silenciosamente por una URL y acepta un aviso de ejecución de un Applet de Java.
- Credentials.ps1: este payload abre un prompt que solicita las credenciales del usuario y no se cierra hasta que se introducen los datos.
- DNS_TXT_Pwnage.ps1: Payload que actúa como un backdoor y es capaz de recibir comandos y scripts PowerShell mediante peticiones DNS TXT.
- Download.ps1: Payload para descargar un fichero en el directorio temporal del usuario actual.
- Download_Execute.ps1: Payload para descargar un ejecutable en formato texto, convertirlo de nuevo a ejecutable y ejecutarlo.
- Enable-DuplicateToken.ps1: payload que duplica el token de acceso de lsass y lo pone en el thread del proceso actual.
- Execute-Command-MSSQL.ps1: payload que puede ser usado para ejecutar comandos remotamente en un servidor MS SQL.
- ExetoText.ps1: Payload para convertir un ejecutable en un fichero de texto.
- Get-LSASecret.ps1: payload que muestra los LSA Secrets del equipo local.
- Information_Gather.ps1: Payload que obtiene información útil del objetivo y la sube a pastebin como un post privado. La info también es visible desde la consola.
- Invoke-Medusa.ps1: payload que ejecuta un ataque de fuerza bruta contra SQL Server, Active Directory, Web y FTP.
- Invoke-PingSweep.ps1: payload que escanea direcciones, puertos y hosts.
- Keylogger.ps1: este payload registra todas las teclas del usuario y las escribe en el fichero key.log dentro del directorio temporal del usuario (mala idea). Las información capturada también se pega en pastebin como un post privado.
- Parse_Keys.ps1: script para parsear las información obtenida por el keylogger.
- Speak.ps1: Payload que "habla" la frase que le indiques.
- StringToBase64.ps1: script que codifica una cadena a base64.
- TexttoExe.ps1: Payload que convierte un fichero PE en hexadecimal a ejecutable.
- Time_Execution.ps1: Payload que espera el tiempo indicado para ejecutar un script.
Y recuerda que para permitir la ejecución de scripts Powershell en un equipo puede que sea necesario modificar la política de ejecución:
PS D:\nishang_0.2.1> Set-ExecutionPolicy Unrestricted
Cambio de directiva de ejecución
La directiva de ejecución le ayuda a protegerse de scripts en los que no confía. Si cambia dicha directiva, podría
exponerse a los riesgos de seguridad descritos en el tema de la Ayuda about_Execution_Policies en
http://go.microsoft.com/fwlink/?LinkID=135170. ¿Desea cambiar la directiva de ejecución?
[S] Sí [N] No [U] Suspender [?] Ayuda (el valor predeterminado es "S"):
PS D:\nishang_0.2.1>
Comentarios
Publicar un comentario