Pull to refresh
11
0
Alexandr Kh @be_a_saint

hunting for jerry

Send message

куча - это куча (heap), а стек это стек (stack). куча != стек

война «красных» и «синих» никогда не кончится =)
посылает служба winlogbeat, посылает к нам на сервер где расположен HELK
дельно! но все приведено исключительно с образовательных целях, а в окне консоли если что можно можно увидеть ошибки (если они есть) =)
Я постараюсь все фишечки и лайфхаки для «синей» команды изложить в отдельной статье) В том числе рассмотрю и этот пример, и прошлый про мимикац
тут кому что удобно. Потребности использовать именно py2exe нет)
если Вам так удобнее — то пожалуйста =) Мое мнение что meter сильно удобнее как пэйлоад. А статья лишь показывает один из способов как его можно запустить на виндовой тачке (в ходе пентеста коих большинство)
ну чтобы примерно это и показать — приложил скрины =)
Но ведь руками мы запускаем в рамках этого кейса. Представьте что копирует один человек, а запускает совсем другой =) Ирл наша задача загрузить (например отправить по почте) и каким то манипуляциями запустить его (например соц инженерия).
Если вас смутило слово декомпрес, то может распаковка будет более удачным.
Если интересен сам процесс, то файлы дефендера лежат в disk:\ProgramData\Microsoft\Windows Defender\Definition Updates\{.*}. Глянуть можно файлы mpasbase.vdm и mpavbase.vdm. В файле mpasdlta.vdm можно увидеть что изменилось с прошлого обновления. Для этого вам скорей всего понадобится скрипт ExpandDefenderSig.ps1
Мы можем авторизоваться используя ntlm хеш. Приятно будет если это хеш доменного админа.
Используя sha-1 можно попробовать задекриптить DPAPI's masterkey. Он вроде бы один на всех (его используют гугл хром, дропбокс, скайп и т.д.), используя его можно много чего цепануть =)
Боюсь такие АВ как касперкий, дрвеб, симантек и макафи потребуют чуть больше затрат для эвейда =)
с Defender проще в том плане, что мы можем сделать декомпрес его БД и посмотреть сигнатуры.

Information

Rating
Does not participate
Works in
Registered
Activity